kohi-p1.pptx

Size: px
Start display at page:

Download "kohi-p1.pptx"

Transcription

1 DNS のよくある間違い 伊藤高一 DNS Summer Days 2012 Aug/31/2012 DNS Summer Days 2012, Koh-ichi Ito 1

2 イントロダクション DNS は 世界で唯一成功した分散データベース って言われています おかげで just put it in the DNS なる風潮も なんで成功したのかって? だってユルいんだもん :-) 多少いい加減でも 何となくそれっぽく動く 成功の影に累々たる結果オーライあり Aug/31/2012 DNS Summer Days 2012, Koh-ichi Ito 2

3 イントロダクション ( 続き ) 今日の黒幕から言い渡されたお題の よくある間違い は ある程度 散りばめておきました よくわかんないけど 設定例でこうなっているから で流しがちな事とか 逆に設定例では取り上げられる機会が少ない事もちょっと追及してみました カルトネタではなく 実用的な範囲で 午前中の話は理解されていることを前提にさせていただきました Aug/31/2012 DNS Summer Days 2012, Koh-ichi Ito 3

4 Start Agenda secon dary serial SOA アーキテクチャ寄りの話 lame delegation NOTIFY トランスポート層 ゾーンデータ寄りの話 内部名外部名 CNAME END 小ネタ Aug/31/2012 DNS Summer Days 2012, Koh-ichi Ito 4

5 アーキテクチャ寄りの話 Aug/31/2012 DNS Summer Days 2012, Koh-ichi Ito 5

6 DNS ってどんなアーキテクチャだっけ? サービス内容 サービス対象 authority recursive サーバ Worldwide 自ネットワーク内 なし authoritative サーバ 特定ゾーン Worldwide あり / 委任先の提示 Aug/31/2012 DNS Summer Days 2012, Koh-ichi Ito 6

7 DNS ってどんなアーキテクチャだっけ?( 続き ) アプリケーション recursive サーバ com アプリケーション recursiveサーバ.(root) jp アプリケーション recursive サーバ kr ns www A example.jp mail Aug/31/2012 DNS Summer Days 2012, Koh-ichi Ito 7

8 関連 RFC RFC 1035: DOMAIN NAMES - IMPLEMENTATION AND SPECIFICATION Aug/31/2012 DNS Summer Days 2012, Koh-ichi Ito 8

9 上位サーバ ユーザ : 上位サーバの IP アドレスを教えて下さい xsp: 上位サーバって何ですか??? Aug/31/2012 DNS Summer Days 2012, Koh-ichi Ito 9

10 上位サーバ recursive query は root サーバを起点として下降探索するという動作が理解されていない ユーザの recursive サーバは 上位サーバ なる物に問い合わせるんだ という誤解 かつては authoritative サーバと recursive サーバを兼用するのが常識で 両者の分担が認識されていなかった 確かに forwarder を使えば そういうアーキテクチャも実装できるが Aug/31/2012 DNS Summer Days 2012, Koh-ichi Ito 10

11 上位サーバ こんな感じ?.(root) com kr 上位サーバ authoritative 兼 recursive ns www A Aug/31/2012 mail アプリケーション DNS Summer Days 2012, Koh-ichi Ito 注 : これは誤解を想像した図です!! 11

12 primary/secondary/master/slave primary v.s. secondary ゾーンデータの出所に注目 primary ローカルファイルなど ゾーン転送以外で得たゾーンデータを参照する authoritative サーバ master はいない secondary master からのゾーン転送により得たゾーンデータを参照する authoritative サーバ Aug/31/2012 DNS Summer Days 2012, Koh-ichi Ito 12

13 primary/secondary/master/slave( 続き ) master v.s. slave ゾーン転送の送出側 / 受け側に注目 master あるゾーン転送に注目したときの送出側 slave あるゾーン転送に注目したときの受け側 Aug/31/2012 DNS Summer Days 2012, Koh-ichi Ito 13

14 primary/secondary/master/slave( 続き ) primary master slave secondary secondary master slave Aug/31/2012 DNS Summer Days 2012, Koh-ichi Ito 14

15 関連 RFC RFC 1034: DOMAIN NAMES - CONCEPTS AND FACILITIES RFC 1996: A Mechanism for Prompt Notification of Zone Changes (DNS NOTIFY) Aug/31/2012 DNS Summer Days 2012, Koh-ichi Ito 15

16 secondary の IP アドレス ユーザ : secondary の IP アドレスを教えて下さい Aug/31/2012 DNS Summer Days 2012, Koh-ichi Ito 16

17 secondary の IP アドレス : 昔 昔は secondary の名前に関してゾーン外のデータを書こうとする間違いだった Aug/31/2012 DNS Summer Days 2012, Koh-ichi Ito 17

18 secondary の IP アドレス : 昔 ( 続き ) $ORIGIN IN SOA... NS ns.example.jp. NS ns.example9.ad.jp. ns A ns.example9.ad.jp. A これを書こうとしている authoritative データにならない Aug/31/2012 DNS Summer Days 2012, Koh-ichi Ito 18

19 secondary の IP アドレス : 昔 ( 続き ) 昔は secondary の名前に関してゾーン外のデータを書こうとする間違いだった 不要な設定であることをご説明した 一度開示した IP アドレスは独り歩きしてしまい renumber するときにトラブルが起こるのが目に見えている Aug/31/2012 DNS Summer Days 2012, Koh-ichi Ito 19

20 secondary の IP アドレス : 今 今どきは 正当な設定をするために secondary の IP アドレスが必要なケースもある アクセス制限 primary の allow-transfer{} ( に相当する設定 ) 内部名での NS もはや secondary の IP アドレスは死守すべきマジックナンバ Aug/31/2012 DNS Summer Days 2012, Koh-ichi Ito 20

21 secondary って? 誤 : recursive サーバは まず primary に問い合わせて ダメならはじめて secondary に問い合わせる 正 : recursive query の動作では primary と secondary は対等 recursive サーバが参照するのは NS だが NS を見ても primary か secondary かはわからない SOA の mname を見るのは NOTIFY と dynamic update 正 : primary が正常に動いていても secondary からデータを受け取ることもある 順序は規定されていない Aug/31/2012 DNS Summer Days 2012, Koh-ichi Ito 21

22 Summer Days だし怪談 浸透する DNS 浸透 って? 確かに伝搬遅延を伴う場面はある 誤 : 人事を尽くして浸透を待つ 正 : 主に自分が世間様のキャッシュたちにバラ撒いてしまった旧データの賞味期限切れ待ち DNS 以外の原因による遅延 Aug/31/2012 DNS Summer Days 2012, Koh-ichi Ito 22

23 確かに伝搬遅延を伴う場面はあるが 孫 secondary secondary 新 primary recursive サーバ 旧 旧 forwarders 新 recursive サーバ 新 旧 旧 Aug/31/2012 DNS Summer Days 2012, Koh-ichi Ito 23

24 伝搬遅延を斬る! 孫 secondary secondary 新 primary recursive サーバ 旧 旧 forwarders 新 recursive サーバ 新 旧 旧 Aug/31/2012 DNS Summer Days 2012, Koh-ichi Ito 24

25 DNS 以外の原因による遅延 旧データがキャッシュに残存する時間はここの TTL が支配する 親 glue と NS の書き換え 旧 人力とか業務系経由 新 Aug/31/2012 DNS Summer Days 2012, Koh-ichi Ito 25

26 親ゾーンでの glue と NS の書き換え 自営サーバがオフィスなどにあり 対外接続を並行運用なしで切り替える場合 昔はよくあったが 今ではレアケース? 技巧をこらし かつ secondary が協力的なら かなり詰められる secondary が協力的 の部分が望みにくい レンタルサーバなどで並行運用できる場合 Web 等は DNS の切り替えが終わるまで 旧でも均質なサービスを提供し続ける 新が動き出したら 旧でも新の A/AAAA を提供する 親での書き換え 旧のアドレスをキャッシュに撒かない Aug/31/2012 DNS Summer Days 2012, Koh-ichi Ito 26

27 zone cut 2 種類の NS zone cut に現れる 2 種類の NS RR 親側 子ゾーンの authority を委任する先のネームサーバの提示 暗にそのサブドメインが独立したゾーンであることも表現している '.' から その NS RR の RDATA への連鎖を確立するために必要であれば glue として A/AAAA を伴う 親側の NS と glue は authoritative データではない 子側 zone apex に NS RR を対応付けることにより そのゾーンの authority の所在を表現している authoritative データである Aug/31/2012 DNS Summer Days 2012, Koh-ichi Ito 27

28 zone cut 2 種類の NS( 続き ) root から順に委任をたどるとき 子が返す authoritative データに出会うまでは止まらない authoritative answer に由来するデータがキャッシュに載っていたら 親が返してきた non-authoritative データに出会っても捨てる 親ゾーンで NS や glue を書き換えても キャッシュに残存している旧データは強い 詳しくは RFC Ranking data に載っている Aug/31/2012 DNS Summer Days 2012, Koh-ichi Ito 28

29 関連 RFC RFC 2181: Clarifications to the DNS Specification Aug/31/2012 DNS Summer Days 2012, Koh-ichi Ito 29

30 dual stack dual stack の recursive サーバでは クライアントから受けた query と それを解決するために root から順に recursive query するときのアドレスファミリとは 必ずしも一致しない A や v4 の PTR が v6 トランスポートでやりとりされることもあるし AAAA や v6 の PTR が v4 トランスポートでやりとりされることもある BIND の AAAA filter は特別な仕様あり Aug/31/2012 DNS Summer Days 2012, Koh-ichi Ito 30

31 関連 RFC RFC 4472: Operational Considerations and Issues with IPv6 DNS Aug/31/2012 DNS Summer Days 2012, Koh-ichi Ito 31

32 SOA のおさらい owner mname rname example.jp. IN SOA ns.example.jp. hostmaster.example.jp. ( serial refresh 3600 retry expire 900 ) minimum 後ほど Aug/31/2012 DNS Summer Days 2012, Koh-ichi Ito 32

33 SOA のおさらい ( 続き ) owner owner は RR の一部ではない RR が対応付けられる名前 SOA は zone apex に対応付いていなければならない たいていの設定例で '@' が書いてあるが zone apex を指せば表現は自由 Aug/31/2012 DNS Summer Days 2012, Koh-ichi Ito 33

34 SOA のおさらい ( 続き ) example.jp. IN SOA ns.example.jp. hostmaster.example.jp. ( ) Aug/31/2012 DNS Summer Days 2012, Koh-ichi Ito 34

35 SOA のおさらい ( 続き ) class IN HS とか CH とかを使う機会は まずないでしょう type SOA の話をしてるところですよね 今 Aug/31/2012 DNS Summer Days 2012, Koh-ichi Ito 35

36 SOA のおさらい ( 続き ) mname example.jp. IN SOA ns.example.jp. hostmaster.example.jp. ( ) Aug/31/2012 DNS Summer Days 2012, Koh-ichi Ito 36

37 SOA のおさらい ( 続き ) mname そのゾーンデータの原本のありか = primary dynamic update は mname めがけて飛んでくる dynamic update を使っているつもりはなくても DHCP との連携で飛んでいることもある jp ゾーンの z.dns.jp は 不正な dynamic update を吸い込むために NS RR には登場しないサーバが意図的に設定されている NOTIFY は mname には送らない Aug/31/2012 DNS Summer Days 2012, Koh-ichi Ito 37

38 SOA のおさらい ( 続き ) rname example.jp. IN SOA ns.example.jp. hostmaster.example.jp. ( ) Aug/31/2012 DNS Summer Days 2012, Koh-ichi Ito 38

39 SOA のおさらい ( 続き ) rname そのゾーンに関する連絡先 ちゃんと届くアドレスを書くべき だったが harvesting のことを考えると どうしたものか メールアドレスには必ず '@' が登場するが ゾーンデータでは '@' は origin を意味する '.' に書き換える '@' の前に登場する '.' は '\.' に書き換える Erai.Hito@example.jp Erai\.Hito.example.jp. 末尾の '.' を忘れずに or 相対表記 Aug/31/2012 DNS Summer Days 2012, Koh-ichi Ito 39

40 SOA のおさらい ( 続き ) hostmaster RFC 2142 に載っています 7. DOMAIN NAME SERVICE ADMINISTRATION MAILBOX In DNS (see [RFC1033], [RFC1034] and [RFC1035]), the Start Of Authority record (SOA RR) has a field for specifying the mailbox name of the zone's administrator. : : For simplicity and regularity, it is strongly recommended that the well known mailbox name HOSTMASTER always be used <HOSTMASTER@domain>. Aug/31/2012 DNS Summer Days 2012, Koh-ichi Ito 40

41 関連 RFC RFC 2142: MAILBOX NAMES FOR COMMON SERVICES, ROLES AND FUNCTIONS Aug/31/2012 DNS Summer Days 2012, Koh-ichi Ito 41

42 SOA のおさらい ( 続き ) example.jp. IN SOA ns.example.jp. hostmaster.example.jp. ( serial ) Aug/31/2012 DNS Summer Days 2012, Koh-ichi Ito 42

43 SOA のおさらい ( 続き ) serial secondary が master のゾーンデータが更新されたかどうかを判断する材料 secondary は refresh の間隔で master に SOA を query し master からの応答の serial が自分の手許にあるゾーンデータより大きければ ゾーン転送を要求して新しいゾーンデータを得る NSD はいきなり IXFR を要求する 大事なのは増えること YYYYMMDDXX という流儀をよく見るが 技術的必然性はない ツールでゾーンデータを自動生成するときには unixtime もよく使われる Aug/31/2012 DNS Summer Days 2012, Koh-ichi Ito 43

44 SOA のおさらい ( 続き ) よくある失敗 ゾーンデータを変更したのに serial を増やすのを忘れた primary のデータを更新したのに secondary に伝搬しない 食い違い エディタでゾーンファイルを開いたら とにかく最初に serial を増やす習慣付け Aug/31/2012 DNS Summer Days 2012, Koh-ichi Ito 44

45 serial, comin back! serial 32bit 0~4,294,967,295=(2^32)-1 ある数 n から次の 2,147,483,647(=(2^31)-1) 個の数は n より大きい n の前 2,147,483,647 個の数は n より小さい 4,294,967,295 の次は = Aug/31/2012 DNS Summer Days 2012, Koh-ichi Ito 45

46 serial, comin back!( 続き ) より大きな値だとエラーになる Sep 4 14:43:18 ns named[35341]: general: error: dns_rdata_fromtext: localhost:3: near ' ': out of range Sep 4 14:43:18 ns named[35341]: general: error: zone localhost/in: loading master file localhost: out of range に設定したかったのに とタイプしてしまい reload してから気付いた ;_; より 大きく より 小さな 番号に設定 secondary にゾーン転送 に設定 secondary にゾーン転送 Aug/31/2012 DNS Summer Days 2012, Koh-ichi Ito 46

47 serial, comin back!( 続き ) n= (2^31)-1= >2^32 n'=n-2^32= < n' n' < n' (2^32)-1 n Aug/31/2012 DNS Summer Days 2012, Koh-ichi Ito 47

48 関連 RFC RFC 1912: Common DNS Operational and Configuration Errors RFC 1982: Serial Number Arithmetic Aug/31/2012 DNS Summer Days 2012, Koh-ichi Ito 48

49 SOA のおさらい ( 続き ) example.jp. IN SOA ns.example.jp. hostmaster.example.jp. ( refresh 3600 retry expire 900 ) Aug/31/2012 DNS Summer Days 2012, Koh-ichi Ito 49

50 SOA のおさらい ( 続き ) refresh secondary が master に serial を query する間隔 retry 前回の refresh 後の query が失敗したときに retry するまでの間隔 expire retry して retry して retry して も成功しないときに 賞味期限切れとして扱うまでの猶予 Aug/31/2012 DNS Summer Days 2012, Koh-ichi Ito 50

51 SOA のおさらい ( 続き ) serial チェック serial チェック refresh x master 更新 refresh retry serial チェック増加 -> ゾーン転送 serial チェック失敗 serial チェック expire serial チェック失敗 serial チェック失敗 serial チェック失敗 refresh serial チェック失敗 serial チェック serial チェック失敗 ->expire Aug/31/2012 DNS Summer Days 2012, Koh-ichi Ito 51

52 SOA に関する失敗例 expire < refresh にしてしまった slave は refresh の間隔で master の更新をチェックするが その間に必ず expire してしまう 時の運で slave が正常に応答したりエラーになったり refresh expire t Aug/31/2012 DNS Summer Days 2012, Koh-ichi Ito 52

53 SOA のおさらい ( 続き ) example.jp. IN SOA ns.example.jp. hostmaster.example.jp. ( ) minimum Aug/31/2012 DNS Summer Days 2012, Koh-ichi Ito 53

54 SOA のおさらい ( 続き ) minimum 昔と今とで意味が変わりました! 昔は明示的に TTL を指定していない RR に対するデフォルトの TTL だった www IN A 今は negative cache の TTL そのゾーンの名前空間の中の名前だが RR が定義されていない owner/type を索いてしまったとき wwww.example.jp (w が 4 つ!) の A はあるが AAAA がないときに AAAA を索いた recursive サーバは minimum の間は authoritative サーバに query せずにクライアントに ないよ と答えていい Aug/31/2012 DNS Summer Days 2012, Koh-ichi Ito 54

55 SOA のおさらい ( 続き ) 注意 SOA の minimum に と書くのは 今日では不適切 と書くべきは $TTL RFC 2308 には 特に推奨値はないが 例では 1200=20 分となっている BIND 9 の max-ncache-ttl のデフォルト値は 3h $TTL を忘れずに デフォルトの TTL は 今では $TTL ディレクティブに書く ゾーンデータの先頭には必須 SOA より前 ゾーンの途中にも書ける そこからデフォルト値が変わる Aug/31/2012 DNS Summer Days 2012, Koh-ichi Ito 55

56 関連 RFC RFC 1033: DOMAIN ADMINISTRATORS OPERATIONS GUIDE RFC 1912: Common DNS Operational and Configuration Errors RFC 2308: Negative Caching of DNS Queries (DNS NCACHE) Aug/31/2012 DNS Summer Days 2012, Koh-ichi Ito 56

57 NOTIFY ゾーンデータ中の RR が更新されたときに そのことを master から slave に能動的に通知する secondary が refresh を待たずにゾーン転送を要求することを期待する とりこぼす可能性もあるので refresh が要らなくなるわけではないが 念押しの意味合いが強くなった Aug/31/2012 DNS Summer Days 2012, Koh-ichi Ito 57

58 NOTIFY を導入すると primary secondary NOTIFY RR 更新 response AXFR response NOTIFY (retry) NOTIFY response AXFR secondary retry の default: 60 秒間隔 /max 5 回 Aug/31/2012 DNS Summer Days 2012, Koh-ichi Ito 58

59 関連 RFC RFC1996: A Mechanism for Prompt Notification of Zone Changes (DNS NOTIFY) Aug/31/2012 DNS Summer Days 2012, Koh-ichi Ito 59

60 トランスポート層 primary 通常の query passive open 側なので 53 ゾーン転送 リクエストを受ける側 =passive open 側なので 53 NOTIFY active open 側なので 53 以外のポート secondary ゾーン転送 リクエストする側 =active open 側なので 53 以外のポート NOTIFY 受けるだけでなく Notify Set 同士も NOTIFY を送り合う Aug/31/2012 DNS Summer Days 2012, Koh-ichi Ito 60

61 トランスポート層 Notify Set NS RRset に書いてあるサーバ全部 だけど mname に書いてあるの (RFC 1035 的には primary) は除く ので 整理すると 一般的には全 secondary Aug/31/2012 DNS Summer Days 2012, Koh-ichi Ito 61

62 トランスポート層 ( 続き ) primary ゾーン転送 secondary NOTIFY 53 見落としがち リクエストの向き recursive サーバ Aug/31/2012 DNS Summer Days 2012, Koh-ichi Ito 62

63 DNS が動かない : 事例 お客様からサポート要請 自分のドメインはアクセスできるが 外がアクセスできない 回線 / ルーティング障害?? すわ一大事!! 詳しくヒアリングしてみると IP アドレスでアクセスすればコネクティビティは O.K. 中からは authority を持っている名前は索けるが 外部の名前が索けない 外からはそのサーバが索けない 実際にアクセスしてみると. の NS が索けない Aug/31/2012 DNS Summer Days 2012, Koh-ichi Ito 63

64 DNS が動かない : 事例 ( 続き ) 推測 named.root が悪い? 結論 正しく入手したものだった 外部から索けないことの説明がつかない BIND4 時代の知識でファイアウォールで 53 番同士のパケットしか通してなかった 使っていたのは BIND8 query-source port 53; を仮に設定してもらい切り分け Aug/31/2012 DNS Summer Days 2012, Koh-ichi Ito 64

65 トランスポート層 ( 続き ) ゾーン転送は最初から TCP を使う それ以外の query は まず UDP を使う でも パケットサイズがある大きさを越えると TCP に切り替える EDNS0(RFC 2671) を使わなければ 512 octet EDNS0 では 受信できるサイズを相手に通知 query 送出側は不特定のポート番号を使う BIND 4.x は 53<->53 だった 大昔の参考書を読むときは注意 Aug/31/2012 DNS Summer Days 2012, Koh-ichi Ito 65

66 EDNS0 EDNS0 の拡張を使うと UDP で送れるデータサイズを拡大できる requester は additional section に 自分が受け入れられる UDP のサイズなどを設定した pseudo-rr を入れて query を送出する 対応していない responder は NOTIMPL FORMERR SERVFAIL を返すだろう そうしたら EDNS0 なしで retry 自分が EDNS0 に対応していても 相手が対応していなければ EDNS0 は使われない EDNS0 に対応している responder なら 平然と応答する パケットサイズの上限は requester の要求に沿う Aug/31/2012 DNS Summer Days 2012, Koh-ichi Ito 66

67 EDNS0 なしで retry ある実装 別の実装 まず EDNS0 なし truncate したら EDNS0 を使ってみる エラーだったら TCP とにかく EDNS0 を使う エラーだったら EDNS0 なし truncate したら TCP Aug/31/2012 DNS Summer Days 2012, Koh-ichi Ito 67

68 トランスポート層 ( 続き ) ゾーン転送以外にも TCP が使われることはある 誤 : パケットフィルタで TCP は secondary だけに許可 正 : ゾーン転送のアクセス制限はアプリケーション層で フラグメントは大丈夫ですか? ブロードバンドルータなど 宅内小箱たち Aug/31/2012 DNS Summer Days 2012, Koh-ichi Ito 68

69 トランスポート層 ( 続き ) アタック warm に対する防御のために特定ポート宛のパケットをフィルタリングするときに DNS パケットを巻き添えにしないように ソースポートが 53 番だったら DNS パケットの可能性あり 53/udp たまたま 1434/udp? 1434/udp retry に陥って社会の迷惑 Aug/31/2012 DNS Summer Days 2012, Koh-ichi Ito 69

70 関連 RFC RFC 1035: Domain names - implementation and specification RFC 2671: Extension Mechanisms for DNS (EDNS0) RFC 5966: DNS Transport over TCP - Implementation Requirements Aug/31/2012 DNS Summer Days 2012, Koh-ichi Ito 70

71 lame delegation 正しい委任とは 親が NS RR( と glue) で委任を提示している先のネームサーバが そのゾーンの authoritative answer を返す 子が NS RR で authority の所在を主張しているネームサーバが そのゾーンの authoritative answer を返す それぞれのネームサーバが同じ応答を返す キャッシュ上のデータを考慮しても これらが成立する lame delegation とは 正しい委任が成立していないこと Aug/31/2012 DNS Summer Days 2012, Koh-ichi Ito 71

72 lame delegation( 続き ) 例えば authoritative サーバを変更するとき 旧サーバが提供したデータは 最長で TTL の間は世の中のキャッシュに載り続ける これは親ゾーンの委任情報に由来するデータより強い だから 親ゾーンの委任情報を更新したから といって 旧サーバが旧データを提供し続けたり 逆にすぐ停止してしまったら TTL が満了するまで lame delegation が発生し得る Aug/31/2012 DNS Summer Days 2012, Koh-ichi Ito 72

73 lame delegation( 続き ) 複数の authoritative サーバがあるとき 一部が応答しないこと自体は異常ではない それを認めなきゃ 何のための secondary なんだか 応答の不一致も 即 異常ではない primary secondary の伝播遅延 過渡的ではなく継続的だと異常 ウソを答える奴が混じっていてはいけない Aug/31/2012 DNS Summer Days 2012, Koh-ichi Ito 73

74 lame delegation( 続き ) example.jp. IN NS ns.example.jp. NS ns.example9.ad.jp. ns.example.jp example.jp の authority を持っている ns.example9.ad.jp example.jp の authority を持っていない Aug/31/2012 DNS Summer Days 2012, Koh-ichi Ito 74

75 何が起こる? : 非効率編 recursive サーバ root jp ns.example.jp root への referral を返す SERVFAIL を返す など ns.example9.ad.jp www Aug/31/2012 DNS Summer Days 2012, Koh-ichi Ito 75

76 なぜ起こる? authority を持っているはずのネームサーバが authority を失くした 設定ミス secondary が expire した authority を持っていないネームサーバに authority を委任する設定 / 手続きをしてしまった xsp に secondary を依頼するときの手続きミス ISP を替えたのに レジストリの登録を変更し忘れた 旧 ISP は解約されたので設定を消した primary も renumber glue との食い違い etc,etc Aug/31/2012 DNS Summer Days 2012, Koh-ichi Ito 76

77 何が起こる? : ヤバい編 example.jp. IN NS ns.example.jp. NS ns.example9.ad.jp. example9.ad.jp ドメインが な理由で消滅 には 買収 事業撤退 などお好きな言葉を当てはめて下さい lame delegation が発生 別の組織が example9.ad.jp というドメイン名を登録して ns.example9.ad.jp という名前でネームサービスを提供 悪意の有無は別としてトラブルの元 Aug/31/2012 DNS Summer Days 2012, Koh-ichi Ito 77

78 何が起こる? : ヤバい編 ( 続き ) Phishing ns.example9.ad.jp ns.example.jp 偽コンテンツ A 正コンテンツ DoS attack A Aug/31/2012 DNS Summer Days 2012, Koh-ichi Ito 78

79 ゾーンデータ寄りの話 Aug/31/2012 DNS Summer Days 2012, Koh-ichi Ito 79

80 コメント記号 コメント記号は ';' '#' はコメント記号ではない UNIX の常識に反している DNS サーバの最初の実装 Jeeves は UNIX ではなく TOPS-20 で開発された named.conf と不統一でまぎらわしい Aug/31/2012 DNS Summer Days 2012, Koh-ichi Ito 80

81 相対表記に関する失敗例 名前の末尾に. を忘れる $ORIGIN IN SOA ( ) IN NS ns.example.jp IN NS ns.example9.ad.jp IN SOA ( ) IN NS ns.example.jp.example.jp. IN NS ns.example9.ad.jp.example.jp. に展開されてしまう NS じゃなくって PTR で忘れると traceroute の結果が恥ずかしいことになる Aug/31/2012 DNS Summer Days 2012, Koh-ichi Ito 81

82 相対表記に関する失敗例 ( 続き ) tips 相対表記 絶対表記に関しては 自分の流儀を決めておく 相対表記は使わない 必ず絶対表記 owner は必ず相対表記 RDATA は必ず絶対表記 相対表記できるところは必ずする etc 設定ミスを見つけやすくなる Aug/31/2012 DNS Summer Days 2012, Koh-ichi Ito 82

83 ドメイン名の制約 文字種 RFC 1035 に 'host name' の label は アルファベットで始まり アルファベット 数字 - ( ハイフン ) の繰り返し アルファベットまたは数字で終わる のが無難だろう という意味のことが書いてある RFC 1123 で 1 文字目が数字のドメイン名もよいことになった 3com.com 0123.co.jp ありがちな間違い : 'host name' に _ を使ってしまう SRV RR など 'host name' じゃない名前はいいと解釈されている Aug/31/2012 DNS Summer Days 2012, Koh-ichi Ito 83

84 関連 RFC RFC 1035: DOMAIN NAMES - IMPLEMENTATION AND SPECIFICATION RFC 1123: Requirements for Internet Hosts - Application and Support Aug/31/2012 DNS Summer Days 2012, Koh-ichi Ito 84

85 してはいけないこと CNAME を定義した owner に対して 他の RR を定義してはいけない www IN CNAME server156 MX 10 server154 はダメ Aug/31/2012 DNS Summer Days 2012, Koh-ichi Ito 85

86 してはいけないこと ( 続き ) user@example.jp というメールアドレスを使いたい $ORIGIN IN SOA ns hostmaster ( m 15m 4w 15m) NS ns CNAME server154 ; MXを書かなきゃダメ Aug/31/2012 DNS Summer Days 2012, Koh-ichi Ito 86

87 してはいけないこと ( 続き ) 2 つ目の CNAME もダメ www IN CNAME backend1 CNAME backend2 Aug/31/2012 DNS Summer Days 2012, Koh-ichi Ito 87

88 してはいけないこと ( 続き ) NS や MX の RDATA に CNAME で定義した alias を書いてはいけない RFC 974 には よくない という趣旨のことが書いてある RFC 2181 には must not be an alias IN NS ns ns CNAME cabernet-sauvegnon はダメ Aug/31/2012 DNS Summer Days 2012, Koh-ichi Ito 88

89 しない方がいいこと CNAME の CNAME は避ける 循環参照回避 alias1 IN CNAME alias2 alias2 alias3 CNAME alias3 CNAME alias1 Aug/31/2012 DNS Summer Days 2012, Koh-ichi Ito 89

90 しない方がいいこと ( 続き ) RFC では禁止していないが 逆に xx 段まで動作すること というような記述もない unbound では 8 段 BIND 9 では 16 段で正規化を打ち切る NSD は実行時ではなくゾーンコンパイラにかける時点でチェックしているので 循環参照さえなければ いくらでもいける模様 1 段でダメな実装は RFC 違反だが 2 段でダメでも RFC 違反ではない 自サイトの authoritative サーバだけでなく 相手サイトの recursive サーバにも依存 うちは BIND 9 だから 16 段まで大丈夫 ではなく unbound に索かれたら 9 段でアウト Aug/31/2012 DNS Summer Days 2012, Koh-ichi Ito 90

91 内部名 外部名 脅威の連鎖 内部名 そのゾーン ( 例 : example.jp) の中の名前 ns2.example.jp www3.example.jp 下位のゾーンでも 別ゾーンの中の名前は外部名 外部名 ns.subdom.example.jp 内部名じゃない名前 は example.jp から見れば外部名 ns.example9.ad.jp は jp から見れば外部名 削除 : 親に glue が含まれるので内部名になる ( 当日 森下さんから指摘あり ) Aug/31/2012 DNS Summer Days 2012, Koh-ichi Ito 91

92 CNAME をゾーンの外へ向けることの意味 $ORIGIN example.jp. www IN CNAME rental800.example9.ad.jp. の設定内容は example.jp の管理者には ( 技術的には ) 制御できない example9.ad.jp の authoritative サーバが乗っ取られると WWW コンテンツの差し替えが可能 CNAME について説明したが NS についても同じ Aug/31/2012 DNS Summer Days 2012, Koh-ichi Ito 92

93 CNAME をゾーンの外へ向けることの意味 ( 続き ) $ORIGIN example.jp. www IN CNAME rental800.example9.ad.jp. $ORIGIN example9.ad.jp. rental800 IN A rental800 IN A 本物のコンテンツ 偽物のコンテンツ Aug/31/2012 DNS Summer Days 2012, Koh-ichi Ito 93

94 RRset 中の各 RR の TTL RRset の中の各 RR の TTL はそろえなければならない www A A はダメ 60 A TrunCated flag が立たずに断片的な RR が返ることがあり得る 実装は RRset 中の RR 全部を RRset 中の最小の TTL として取り扱うべきである Aug/31/2012 DNS Summer Days 2012, Koh-ichi Ito 94

95 関連 RFC RFC 2181: Clarifications to the DNS Specification Aug/31/2012 DNS Summer Days 2012, Koh-ichi Ito 95

96 4octet に対応する v4 の逆索きゾーン $ORIGIN in-addr.arpa. : 61 NS ns.example.ad.jp. 62 PTR edge.nrt1.example.net. 委任 接続点 /30 $ORIGIN IN SOA (...) NS ns.example.ad.jp. PTR border1.example.ad.jp. Aug/31/2012 DNS Summer Days 2012, Koh-ichi Ito 96

97 4octet に対応する v4 の逆索きゾーン ( 続き ) v6 なら 32nibble に対応する逆索きゾーン 組織間の接続点で アドレスの ownership と DNS での authority の所在とを一致させられる 魔術的なところは何もない ただ あまりよく知られていないだけ ルータ間リンクの PTR には賛否両論ある traceroute の結果に出てくる Layer 3 のトラブルシュートに便利 網構成をナイショにしたい人たち xe border1.example.ad.jp とかすると あぁ J ね とバレて セキュリティ的に不安という人たち Aug/31/2012 DNS Summer Days 2012, Koh-ichi Ito 97

98 '(' と ')' IN SOA ns hostmaster ( h 15m 4w 15m ) SOA を記述するのに必ず ( と ) が登場する 他のところでは見かけない Aug/31/2012 DNS Summer Days 2012, Koh-ichi Ito 98

99 '(' と ')' の意味と応用 ( 続き ) でも ( と ) は SOA の構文の一部ではない Parentheses are used to group data that crosses a line boundary. In effect, line terminations are not recognized within parentheses. RFC MASTER FILES; 5.1. Format より 0.f.e.d.c.b.a ( IN PTR なんていう使い方もできる Aug/31/2012 DNS Summer Days 2012, Koh-ichi Ito 99

100 おわりに Aug/31/2012 DNS Summer Days 2012, Koh-ichi Ito 100

101 おわりに まとめにあらず DNS についてのよくある間違いを いくつかご紹介しました 間違いとしては ケアレスミス 検討が不十分なために起こる誤り 誤解がありました ケアレスミスについては 注意を喚起しました 誤解と 設定例の内容を よく検討せずに引き写しているために起こる間違いとについては 解説を加えました あまり知られていないと思われる事項の紹介から派生して tips をいくつかご紹介しました Aug/31/2012 DNS Summer Days 2012, Koh-ichi Ito 101

102 おわりたいけど新たなる迷宮の入り口か? Orange さんと伊藤との ゾーンデータで class は省略できるのか という議論より 当該部分を読むと TTL と class は共にオプションだと書いてあり ( 下記 ) 最後に明示的に指定されたものがデフォルトになる ( 上記 & 下記 ) とあるくせに 少なくとも一つは指定しないといけない という記述は見つかりませんでしたし 省略した時にどうなるかも書いてないようです # 何て曖昧な ってことで 滝澤さん 後はよろしく ~ Aug/31/2012 DNS Summer Days 2012, Koh-ichi Ito 102

DNS DNS 2002/12/19 Internet Week 2002/DNS DAY 2

DNS DNS 2002/12/19 Internet Week 2002/DNS DAY 2 DNS 2002 12 19 2003 1 16 Internet Week 2002/DNS DAY ( ) (JPRS) DNS DNS 2002/12/19 Internet Week 2002/DNS DAY 2 DNS SOA SOA TTL $TTL NS MX CNAME 2002/12/19 Internet Week 2002/DNS DAY

More information

目次 1 本マニュアルについて 設定手順 (BIND 9 利用 ) 設定例の環境 設定例のファイル構成 named.conf の設定例 逆引きゾーンの設定例 動作確認 ( ゾーン転送 )

目次 1 本マニュアルについて 設定手順 (BIND 9 利用 ) 設定例の環境 設定例のファイル構成 named.conf の設定例 逆引きゾーンの設定例 動作確認 ( ゾーン転送 ) ファイバー U サービス DNS サーバ設定ガイド 2016 年 1 月 13 日 Version 1.2 bit- drive 2016.1.13 Version1.2 ファイバー U サービス DNS サーバ設定ガイド 1 / 7 目次 1 本マニュアルについて... 3 2 設定手順 (BIND 9 利用 )... 3 2-1 設定例の環境... 3 2-2 設定例のファイル構成... 4 2-3

More information

DNSを「きちんと」設定しよう

DNSを「きちんと」設定しよう DNS WIDE Project DNS DAY - Internet Week 2002 BIND DNS 2 DNS DNS(Domain Name System) named(bind), tinydns(djbdns), MicrosoftDNS(Windows), etc DNS 4 2 (1) www.example.jp IP 10.100.200.1 10.20.30.40 ftp.example.jp

More information

Contents CIDR IPv6 Wildcard MX DNS

Contents CIDR IPv6 Wildcard MX DNS 9. DNS Contents CIDR IPv6 Wildcard MX DNS DNS (Domain Name System) IP ( ) ( root ( ) ) jp uk com org ac ad co or kyoto-u wide nic janog ad.jp domain jp domain Delegation( ) TOP domain, 2nd(3rd)-level domain

More information

untitled

untitled Practical DNS Operation: Internet Week 2006 kohi@iri.co.jp 1 2 1 DNS / DNS DAY DNS / 3 DNS DAY DNS DAY root jp DNS RFC 4 2 agenda DNS DNS amplification attack glue /24 Lame Delegation NOTIFY DNS Layer3

More information

学生実験

学生実験 1 学生実験 5 日目 DNS IP ネットワークアーキテクチャ 江崎研究室 DNS Domain Name System 2 インターネット上の名前解決を実現 正引き www.ee.t.u-tokyo.ac.jp 157.82.13.244 逆引き 3 名前空間 インターネットで唯一ドメイン = 名前空間内の範囲 www.ee.t.u-tokyo.ac.jp の場合. (root) com jp

More information

学生実験 3 日目 DNS IP ネットワークアーキテクチャ 江崎研究室

学生実験 3 日目 DNS IP ネットワークアーキテクチャ 江崎研究室 学生実験 3 日目 DNS IP ネットワークアーキテクチャ 江崎研究室 DNS Domain Name System インターネット上の名前解決を実現 正引き www.ee.t.u-tokyo.ac.jp 157.82.13.244 逆引き 名前空間 インターネットで唯一ドメイン = 名前空間内の範囲 www.ee.t.u-tokyo.ac.jp の場合. (root) com jp ac keio

More information

DNS (BIND, djbdns) JPNIC・JPCERT/CC Security Seminar 2005

DNS (BIND, djbdns)  JPNIC・JPCERT/CC Security Seminar 2005 DNS 2005 10 6 JPNIC JPCERT/CC Security Seminar 2005 DNS Pharming BIND djbdns 2 DNS DNS (Domain Name System)? IP www.example.jp IP 172.16.37.65 http://www.example.jp/ - http://172.16.37.65/

More information

−uDNSƒzƒXƒeƒB?ƒOƒT?ƒrƒX−v??ƒU?ƒ}ƒj?ƒA?_

−uDNSƒzƒXƒeƒB?ƒOƒT?ƒrƒX−v??ƒU?ƒ}ƒj?ƒA?_ ユーザーマニュアル Ver1.30 1 はじめに 1-1 はじめに この度は BROAD-GATE 02 ( 以下 GATE02) オプションサービス をお申し込み頂きましてありがとうございます サービスをご利用頂くにあたり 設定して頂く項目がいくつかございますので 本マニュアルをお読み頂きますようお願い致します 1-2 とは インターネットへの接続において ドメイン名と IP アドレスとの相互変換を行う仕組みを

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション DNS ホスティングサービスユーザーマニュアル Ver. 3.1 アルテリア ネットワークス株式会社 1 はじめに 1-1 はじめに この度は ARTERIA 光 /UCOM 光 オプションサービス DNS ホスティングサービス をお申し込み頂きましてありがとうございます サービスをご利用頂くにあたり 設定して頂く項目がいくつかございますので 本マニュアルをお読み頂きますようお願い致します 1-2

More information

DNS DNS(Domain Name System) named(bind), tinydns(djbdns), MicrosoftDNS(Windows), etc 3 2 (1) ( ) IP IP DNS 4

DNS DNS(Domain Name System) named(bind), tinydns(djbdns), MicrosoftDNS(Windows), etc 3 2 (1) ( )  IP IP DNS 4 DNS minmin@jprs.co.jp DNS DAY Internet Week 2003 ( ) 2 DNS DNS(Domain Name System) named(bind), tinydns(djbdns), MicrosoftDNS(Windows), etc 3 2 (1) ( ) www.example.jp IP IP 10.20.30.40 DNS 4 PC /etc/resolv.conf

More information

PowerPoint Presentation

PowerPoint Presentation コンピュータ科学 III 担当 : 武田敦志 http://takeda.cs.tohoku-gakuin.ac.jp/ IP ネットワーク (1) コンピュータ間の通信 to : x Data to : x y Data to : y z Data 宛先 B のパケットは z に渡す A 宛先 B のパケットは y に渡す ルーティング情報

More information

jus.ppt

jus.ppt BIND9.x --- 2002 7 10 jus --- kohi@iri.co.jp ? 1995 1997 / (over 3000 zones!) 1998 2000 2000 GlobalCenter Japan( BroadBand Tower) Copyright(c) 2002, Koh-ichi Ito 2 DNS RFC2317 /24 (BIND9.x ) Copyright(c)

More information

MUA (Mail User Agent) MTA (Mail Transfer Agent) DNS (Domain Name System) DNS MUA MTA MTA MUA MB mailbox MB

MUA (Mail User Agent) MTA (Mail Transfer Agent) DNS (Domain Name System) DNS MUA MTA MTA MUA MB mailbox MB MUA (Mail User Agent) MTA (Mail Transfer Agent) DNS (Domain Name System) DNS MUA MTA MTA MUA MB mailbox MB »» SMTP MAIL FROM: 250 sender ok RCPT TO: 250 recipient

More information

DNSサーバー設定について

DNSサーバー設定について JOMON インターネットサービス 固定 IP( 複数個 ) サービス DNS サーバーの設定方法 - 目次 はじめに...1 DNSサーバーのIPアドレス...4 Bindの設定...6 Windows DNSサーバーの設定...10 名前解決の確認...28 はじめに -1- はじめに 固定 IP サービスを利用しご自身で Web サーバーを運用するには インターネット接続をするネットワーク機器

More information

DNS(BIND9) BIND9.x のエラーをまとめたものです エラーと原因 ジオシティーズ容量大幅アップ セキュリティならお任せ! マイクロソフト 少ない初期導入コストで クラウド環境を構築! Ads by Yahoo!JAPAN 主にゾーン転送に関するエラー

DNS(BIND9) BIND9.x のエラーをまとめたものです エラーと原因 ジオシティーズ容量大幅アップ セキュリティならお任せ!   マイクロソフト 少ない初期導入コストで クラウド環境を構築! Ads by Yahoo!JAPAN 主にゾーン転送に関するエラー DNS(BIND9) BIND9.x のをまとめたものです と原因 ジオシティーズ容量大幅アップ セキュリティならお任せ! www.microsoft.com マイクロソフト 少ない初期導入コストで クラウド環境を構築! Ads by Yahoo!JAPAN 主にゾーン転送に関するを載せています ( 一部文法的なものもあります ) 原因については書かれていることが全てではありませんが 検証に基づいて書いています

More information

日本語ドメイン名運用ガイド

日本語ドメイン名運用ガイド 2001/08/28( ) 2003/09/04...2....2....2 DNS Web...3....3. ASCII...3...4....4....4 DNS...5....5....5....5.....5.. named.conf...6.....6.. DNS...7. RACE...8 Web...9....9....9....9.....9.. httpd.conf...10..

More information

2 注意事項 教材として会場を提供していただいている ConoHa さんのドメイン名とその権威ネームサーバを使 用しています conoha.jp ns1.gmointernet.jp

2 注意事項 教材として会場を提供していただいている ConoHa さんのドメイン名とその権威ネームサーバを使 用しています   conoha.jp ns1.gmointernet.jp 夏の DNS 祭り 2014 ハンズオン - dig 編 株式会社ハートビーツ滝澤隆史 2 注意事項 教材として会場を提供していただいている ConoHa さんのドメイン名とその権威ネームサーバを使 用しています www.conoha.jp conoha.jp ns1.gmointernet.jp 3 権威ネームサーバへの問い合わせ @ 権威サーバ と +norec を付ける 例例 ) www.conoha.jp

More information

目次 1. サービス概要 提供機能... 2 DNS ゾーン... 2 正引き 逆引き... 2 レコードタイプ... 2 初期ゾーン... 3 コントロールパネル操作メニュー一覧 コントロールパネル ユーザ認証 ドメイン所有者確認

目次 1. サービス概要 提供機能... 2 DNS ゾーン... 2 正引き 逆引き... 2 レコードタイプ... 2 初期ゾーン... 3 コントロールパネル操作メニュー一覧 コントロールパネル ユーザ認証 ドメイン所有者確認 DNS アウトソーシング コントロールパネル操作マニュアル Version 1.0 NTTPC コミュニケーションズ 2015/2/17 1 目次 1. サービス概要... 1 2. 提供機能... 2 DNS ゾーン... 2 正引き 逆引き... 2 レコードタイプ... 2 初期ゾーン... 3 コントロールパネル操作メニュー一覧... 3 3. コントロールパネル... 4 3-1 ユーザ認証...

More information

2 フルサービスリゾルバ スタブリゾルバ からリクエストを 受け取る フルサービスリゾルバは権威ネームサーバに 対して反復復的に 問い合わせを 行行う ルートゾーンの権威サーバ スタブリゾルバ の IP アドレスを教えて? の IP アドレ

2 フルサービスリゾルバ スタブリゾルバ からリクエストを 受け取る フルサービスリゾルバは権威ネームサーバに 対して反復復的に 問い合わせを 行行う ルートゾーンの権威サーバ スタブリゾルバ   の IP アドレスを教えて?   の IP アドレ 夏の DNS 祭り 2014 ハンズオン - Unbound 編 株式会社ハートビーツ滝澤隆史 2 フルサービスリゾルバ スタブリゾルバ からリクエストを 受け取る フルサービスリゾルバは権威ネームサーバに 対して反復復的に 問い合わせを 行行う ルートゾーンの権威サーバ スタブリゾルバ www.example.jp の IP アドレスを教えて? www.example.jp の IP アドレスは

More information

HDE Controller X 1-5. DNS サーバー

HDE Controller X 1-5. DNS サーバー HDE Controller X 1-5. DNS サーバー 1. 基本設定 DNS サーバーは コンピューターの名前と IP アドレスの対応を管理しています 例えば 私たちがインターネットの URL( 住所 ) を打ち込んだ場合にその URL を管理しているサーバーのホスト名 (FQDN) に対応する IP アドレスを私たちのコンピューターに教えてくれる役割をしています DNS サーバーを正しく設定しないと

More information

Practical DNS Operation: ~ 知ってるつもり の再確認と運用現場で使えるノウハウ ~ Internet Week 2005 チュートリアル 株式会社ブロードバンドタワー 伊藤高一 前口上 Dec/6/2005 Copyright 2005

Practical DNS Operation: ~ 知ってるつもり の再確認と運用現場で使えるノウハウ ~ Internet Week 2005 チュートリアル 株式会社ブロードバンドタワー 伊藤高一 前口上 Dec/6/2005 Copyright 2005 Practical DNS Operation: ~ 知ってるつもり の再確認と運用現場で使えるノウハウ ~ Internet Week 2005 チュートリアル 株式会社ブロードバンドタワー 伊藤高一 kohi@bbtower.co.jp 前口上 Dec/6/2005 Copyright 2005, Koh-ichi Ito, All rights reserved 2 1 対象受講者 DNSサーバのシステム構築や運用について

More information

e164.arpa DNSSEC Version JPRS JPRS e164.arpa DNSSEC DNSSEC DNS DNSSEC (DNSSEC ) DNSSEC DNSSEC DNS ( ) % # (root)

e164.arpa DNSSEC Version JPRS JPRS e164.arpa DNSSEC DNSSEC DNS DNSSEC (DNSSEC ) DNSSEC DNSSEC DNS ( ) % # (root) 1.2.0.0.1.8.e164.arpa DNSSEC Version 1.0 2006 3 7 JPRS JPRS 1.2.0.0.1.8.e164.arpa DNSSEC DNSSEC DNS DNSSEC (DNSSEC ) DNSSEC DNSSEC DNS ( ) % # (root) BIND DNS 1. DNSSEC DNSSEC DNS DNS DNS - 1 - DNS DNS

More information

目次 1. サービス概要 提供機能... 2 DNS ゾーン... 2 正引き 逆引き... 2 権威ネームサーバへの反映... 2 レコードタイプ... 2 初期ゾーン... 3 GUI 操作メニュー一覧 エンドユーザ GUI ユーザ認証... 4

目次 1. サービス概要 提供機能... 2 DNS ゾーン... 2 正引き 逆引き... 2 権威ネームサーバへの反映... 2 レコードタイプ... 2 初期ゾーン... 3 GUI 操作メニュー一覧 エンドユーザ GUI ユーザ認証... 4 DNS アウトソーシング GUI 操作マニュアル Version 2.1 NTTPC コミュニケーションズ 2017/07/25 1 目次 1. サービス概要... 1 2. 提供機能... 2 DNS ゾーン... 2 正引き 逆引き... 2 権威ネームサーバへの反映... 2 レコードタイプ... 2 初期ゾーン... 3 GUI 操作メニュー一覧... 3 3. エンドユーザ GUI...

More information

Microsoft PowerPoint - IW2011-D1_simamura [互換モード]

Microsoft PowerPoint - IW2011-D1_simamura [互換モード] キャッシュ DNS サーバと フィルタリングの実例 2011/11/30 インターネットイニシアティブ島村充 simamura@iij.ad.jp 1 アジェンダ AAAAフィルタリング ブロッキング zone 上書き 式 RPZ 式 AAAA フィルタリング AAAA フィルタリング概要 2011/06/08 World IPv6 day 世界中の有志が 24 時間限定で Web サイトに AAAA

More information

Part 1 Part 2 Part 3 Part 1 STEP 0 1 STEP 02 66 // options options { directory "/var/named/"; // zone zone "." { type hint; file "named.root"; // 0.0.127.in-addr.arpa zone zone "0.0.127.in-addr.arpa"

More information

新しいDNSサーバ、 NSDの紹介

新しいDNSサーバ、 NSDの紹介 DNS NSD 2004 8 30 124 jus kohi@iri.co.jp NSD NLnet Labs RIPE/NCC DNS 2002 4 1.0.0-2003 6 16 1.0.3 2.1.2(2004 7 30 ) h.root-servers.net k.root-servers.net NSD 2004 8 30 Copyright(c) 2004 Koh-ich Ito 2 2004

More information

Microsoft PowerPoint Windows-DNS.pptx

Microsoft PowerPoint Windows-DNS.pptx αweb インターネット接続複数 IP サーヒ ス専用 DNS の設定 (WindowsServer2012 編 ) 2016 年 6 月版 Copyright 2016 OTSUKA CORPORATION All Rights Reserved. はじめに この度は αweb インターネット接続固定 IP アドレスサービス 並びに αweb ドメイン管理代行サービス をご契約頂きありがとう御座います

More information

サーバーで安全な設定とは 正しい情報を正しく提供する 不確かな情報を提供したりしない ( 安全というより正しい設定 ) サービス経由で侵入されない 万が一侵入されても被害を最小限にする 2

サーバーで安全な設定とは 正しい情報を正しく提供する 不確かな情報を提供したりしない ( 安全というより正しい設定 ) サービス経由で侵入されない 万が一侵入されても被害を最小限にする 2 DNS サーバーの安全な設定 民田雅人 minmin@jprs.co.jp 株式会社日本レジストリサービス DNS DAY Internet Week 2003 サーバーで安全な設定とは 正しい情報を正しく提供する 不確かな情報を提供したりしない ( 安全というより正しい設定 ) サービス経由で侵入されない 万が一侵入されても被害を最小限にする 2 DNS の復習 DNS(Domain Name System)

More information

2.

2. 2. Internet DNS DNS UUCP (JUNET ) ( ) mailconf ( ) DNS name [ttl[ ttl] ] IN type value... < > type (A, MX, CNAME,...) value A (Address) RR (Resource Record) IP IP MX (Mail exchanger) ) RR CNAME (Canonical

More information

DNSSECの基礎概要

DNSSECの基礎概要 DNSSEC の基礎概要 2012 年 11 月 21 日 Internet Week 2012 DNSSEC チュートリアル株式会社日本レジストリサービス (JPRS) 舩戸正和 Copyright 2012 株式会社日本レジストリサービス 1 本チュートリアルの内容 DNSSECの導入状況 DNSキャッシュへの毒入れと対策 DNSSECのしくみ 鍵と信頼の連鎖 DNSSECのリソースレコード(RR)

More information

スライド 1

スライド 1 今年もやります! ランチのおともに DNS Internet Week 2008 民田雅人 森下泰宏 株式会社日本レジストリサービス 1 本日のランチメニュー DNS の IPv4/IPv6 合わせ盛 DNS の IPv6 対応 1034 円 DNS の 512 バイト包み焼き 512 バイトの壁の由来と EDNS0 1035 円 DNS よろず相談 時価 2 DNS の IPv6 対応 3 DNS

More information

Microsoft PowerPoint - private-dnssec

Microsoft PowerPoint - private-dnssec JAPAN REGISTRY SERVICES いますぐ DNSSEC で遊ぶには --- 世の中が対応するまで待ってられない --- JPRS / 株式会社日本レジストリサービス 藤原和典 2009/9/4 dnsops.jp BoF Copyright 2009 株式会社日本レジストリサービス 1 いますぐ DNSSEC で遊びたい 使ってる TLD

More information

DNS浸透の都市伝説を斬る~ランチのおともにDNS~

DNS浸透の都市伝説を斬る~ランチのおともにDNS~ DNS 浸透の都市伝説を斬る ~ ランチのおともに DNS~ 2011 年 11 月 30 日 Internet Week 2011 ランチセミナー株式会社日本レジストリサービス (JPRS) 森下泰宏 ( オレンジ ) 民田雅人 ( みんみん ) Copyright 2011 株式会社日本レジストリサービス 1 本日の内容 浸透問題とは何か サーバーの引っ越しと浸透問題 浸透問題が起こらない (

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 株式会社ブロードバンドタワー 大本貴 ( 題字は http://to-a.ru にて作成 ) 自己紹介 職歴 2000 年インターネット総合研究所入社 2001 年プロデュースオンデマンド (PoD) に出向 ストリーミング配信技術担当 2007 年インターネット総合研究所に帰任 主に社内システムのサーバ運用 コンサルなど 2010 年春からDNSSECジャパンの活動に参加 2010 年ブロードバンドタワーに転籍

More information

~IPv6 と DNS の正しい付き合い方~ IPv6時代のDNS設定を考える

~IPv6 と DNS の正しい付き合い方~ IPv6時代のDNS設定を考える ~IPv6 と DNS の正しい付き合い方 ~ IPv6 時代の DNS 設定を考える 2009.3.5 IPv6 Operations Forum @ Shinagawa ( 株 ) クララオンライン 白畑 真 1 自己紹介など 白畑真 ホスティング事業者にてネットワークとサーバ周りの雑用など DNS との関わり お客様のドメイン名をホスティング オーソリテイティブサーバとして動作しているサーバが多い

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション SIer Developer から見た BIND からの移行 DNS Summer Day 2018 2018 年 6 月 27 日 発表者 名前 佐藤匠 ( さとうたくみ ) 所属 三菱電機インフォメーションシステムズ株式会社 (MDIS) 仕事内容 SIer 通信キャリア向けネットワークインフラシステム構築 (RADIUS DHCP DNS) 発表者 名前 矢島崇史 ( やじまたかし ) 所属

More information

Microsoft PowerPoint - DNSSECとは.ppt

Microsoft PowerPoint - DNSSECとは.ppt DNS のセキュリティ向上 DNSSEC 1 本日の内容 DNSSECとは? 導入の背景 DNSSECの仕組み DNSSECへの対応 DNSSECの導入状況 まとめ 2 DNSSEC とは? 3 DNSSEC ~DNS のセキュリティ拡張 ~ Domain Name SystemS Security SEC Extensions 4 example.jp を見たい! DNSSEC で何が変わる!?

More information

2014/07/18 1

2014/07/18 1 2014/07/18 maz@iij.ad.jp 1 2014/07/18 maz@iij.ad.jp 2 2014/07/18 maz@iij.ad.jp 3 頑張れ IP anycast Matsuzaki maz Yoshinobu 2014/07/18 maz@iij.ad.jp 4 IP anycast 主にサーバ側で利用する技術 実は単なるunicast

More information

目次 1 BIND 9 (UNIX) を利用する 設定例の環境 インストール 設定例のファイル構成 named.conf の設定例 ルート DNS サーバの設定 ループバックアドレス用ゾーンの

目次 1 BIND 9 (UNIX) を利用する 設定例の環境 インストール 設定例のファイル構成 named.conf の設定例 ルート DNS サーバの設定 ループバックアドレス用ゾーンの 2016 年 1 月 13 日 Version 1.9 bit- drive 1/53 目次 1 BIND 9 (UNIX) を利用する... 4 1-1 設定例の環境... 4 1-2 インストール... 6 1-3 設定例のファイル構成... 6 1-4 named.conf の設定例... 7 1-5 ルート DNS サーバの設定... 9 1-6 ループバックアドレス用ゾーンの設定例...

More information

< 目次 > スマートコネクトマネージドサーバ DNS サービス 1. サービス概要 サービス概要 特徴 サービス仕様 サービス概要 一覧 登録が不可能なパターン 注意事項...

< 目次 > スマートコネクトマネージドサーバ DNS サービス 1. サービス概要 サービス概要 特徴 サービス仕様 サービス概要 一覧 登録が不可能なパターン 注意事項... スマートコネクトマネージドサーバ DNS サービス サービス仕様書 ( 第 1.7 版 2018 年 2 月 8 日版 ) < 目次 > スマートコネクトマネージドサーバ DNS サービス 1. サービス概要...2 1.1. サービス概要...2 1.2. 特徴...2 2. サービス仕様...3 2.1. サービス概要...3 2.2. 一覧...5 2.3. 登録が不可能なパターン...9 2.4.

More information

poisoning_ipsj

poisoning_ipsj DNS! http://www.e-ontap.com/dns/ipsj-tokai2.html!!! 2014.11.04 /! ! 2/15 qmail.jp JPRS! 2/28 JP JPRS! 3/1 JPRS JP ( )! 3/16 JPRS JP DNSSEC TXT ( )! 4/1 JPRS! 4/15 JPRS ( )! 4/15 DNS? 2008 Blackhat Kaminsky!

More information

DNSの負荷分散とキャッシュの有効性に関する予備的検討

DNSの負荷分散とキャッシュの有効性に関する予備的検討 DNSの負荷分散とキャッシュの有効性に関する予備的検討 東京電機大学服部敦藤本衡 発表の流れ 研究背景 目的 DNS キャッシュとロードバランス DNS query データ計測 キャッシュミス率のシミュレーション まとめと今後の課題 2 研究背景 Web ページの表示時間 UX に大きな影響がある ネットワーク環境の向上 2000 年以前は8 秒 現在では2 秒以内 名前解決に要する時間が相対的に大きくなる

More information

rndc BIND

rndc BIND rndc ローカル上 またはリモート上にある BIND9 を制御するツール rndc の仕組仕組み 制御メッセージ rndc コマンド 読み込み /.conf( 相手のホスト名と共有鍵の指定 ) または /.key( 共有鍵の指定 ) rndc の共通鍵と一致していれば rndc からの命令を受け付ける named サービス # vi named.conf 1 共有鍵の設定 keys ステートメントで直接記入または

More information

提案書タイトルサブタイトルなし(32ポイント)

提案書タイトルサブタイトルなし(32ポイント) αweb インターネット接続複数 IP サーヒ ス専用 BIND9 の設定 (Windows サーバ編 ) 2016 年 6 月版 Copyright 2016 OTSUKA CORPORATION All Rights Reserved. はじめに この度は αweb インターネット接続固定 IP アドレスサービス 並びに αweb ドメイン管理代行サービス をご契約頂きありがとう御座います この資料では

More information

Microsoft PowerPoint - BIND9新機能.ppt

Microsoft PowerPoint - BIND9新機能.ppt BIND9 の最新動向 株式会社日本レジストリサービス坂口智哉 1 目次 1. BIND9.9 の主な新機能と変更点 2. バージョンアップ時の応答内容の比較 3. ゾーン転送中のクエリ処理性能 Copyright 2012 株式会社日本レジストリサービス 2 注意事項 本資料の機能は 執筆時点の最新リリース (BIND9.9.1-P2) を前提としたものです 本資料に登場する性能評価は あくまで

More information

DNS Summer Days 2014 チュートリアル DNS 再 入 門 株式会社ハートビーツ滝澤隆史

DNS Summer Days 2014 チュートリアル DNS 再 入 門 株式会社ハートビーツ滝澤隆史 DNS Summer Days 2014 チュートリアル 2014-06-26 DNS 再 入 門 株式会社ハートビーツ滝澤隆史 2 私は誰 氏名 : 滝澤隆史 @ttkzw 所属 : 株式会社ハートビーツ サーバの構築 運 用や 24 時間 365 日の有 人監視をやっている会社 いわゆる MSP( マネージドサービスプロバイダ ) DNS との関わり システム管理理者として 1997 年年から

More information

untitled

untitled DNS Demystified DNS 2004/07/23 JANOG14 @ koji@iij.ad.jp haru@iij.ad.jp DNS ^^; Authoritative JPNIC JPRS DNSQCTF (caching server) authoritative sever Copyright 2004, 2 (authoritative server) ( LAN DNS RFC1918

More information

キャッシュポイズニング攻撃対策

キャッシュポイズニング攻撃対策 キャッシュポイズニング攻撃対策 : 権威 DNS サーバー運用者向け 基本対策編 初版作成 :2014 年 5 月 30 日 最終更新 :2014 年 5 月 30 日 株式会社日本レジストリサービス (JPRS) Copyright 2014 株式会社日本レジストリサービス 1 本資料の位置づけ 本資料は以下の四部構成の資料の一部 対象者ごとに キャッシュ DNS サーバー運用者向けと権威 DNS

More information

ict4.key

ict4.key IP IP IP IP IP IPv4 32 0-1 IPv6 128 0-1 Web IP 192.47.204.101 IP addressing IP IP IP DNS daito.ac.jp st.daito.ac.jp ic.daito.ac.jp jm.daito.ac.jp DNS =host name....tld www.daito.ac.jp, www.google.com,

More information

I j

I j I j06062 19.5.22 19.5.25 19.5.25 1 1 1 ping 3 2 2 ping 4 3 3 traceroute 5 4 4 netstat 5 4.1 netstat -i............................................. 5 4.2 netstat -r.............................................

More information

ブロードバンドルータにおける問題(オープンリゾルバ)の解説、対策の説明

ブロードバンドルータにおける問題(オープンリゾルバ)の解説、対策の説明 Internet Week 2014 DNS のセキュリティブロードバンドルータにおける問題 ( オープンリゾルバ ) の解説 対策の説明 2014 年 11 月 20 日 NECプラットフォームズ株式会社開発事業本部アクセスデバイス開発事業部 川島正伸 Internet Week 2014 T7 DNS のセキュリティ 目次 世間が注目!? 家庭用ルータが引き起こすネット障害 ブロードバンドルータにおけるDNSプロキシ機能とは?

More information

DNS誕生日攻撃再び

DNS誕生日攻撃再び これでいいのか TTL 短い DNS TTL のリスクを考える 2007 年 1 月 26 日民田雅人株式会社日本レジストリサービス JANOG 19@ 沖縄県那覇市 DNS プロトコルのおさらい (1/2) 問合せと応答の単純な往復 この名前の IP アドレスは? IP アドレスは XXXX だよ トランスポートは主に UDP 条件によって TCP になることもある 問合せパケット 応答パケット

More information

初心者のためのDNSの設定とよくあるトラブル事例

初心者のためのDNSの設定とよくあるトラブル事例 初 心 者 のためのDNS 運 用 入 門 - トラブルとその 解 決 のポイント - 2013 年 7 月 19 日 DNS Summer Days 2013 株 式 会 社 日 本 レジストリサービス(JPRS) 水 野 貴 史 Copyright 2013 株 式 会 社 日 本 レジストリサービス 1 講 師 自 己 紹 介 氏 名 : 水 野 貴 史 (みずの たかふみ) 生 年 月 日

More information

BIND 9 BIND 9 IPv6 BIND 9 view lwres

BIND 9 BIND 9 IPv6 BIND 9 view lwres DNS : BIND9 ( ) /KAME jinmei@{isl.rdc.toshiba.co.jp, kame.net} Copyright (C) 2001 Toshiba Corporation. BIND 9 BIND 9 IPv6 BIND 9 view lwres BIND 3 : 4, 8, 9 BIND 4 BIND 8 vs BIND 9 BIND 9 IPv6 DNSSEC BIND

More information

SOC Report

SOC Report BIND9 Dynamic DNS の脆弱性について N T T コミュニケーションズ株式会社 IT マネジメントサービス事業部セキュリティオペレーションセンタ 2009 年 08 月 04 日 Ver. 1.1 1. 調査概要... 3 2. 脆弱性の概要... 3 3. 検証環境... 4 4. 攻撃コードの検証... 5 4.1. DYNAMIC DNS を利用していない場合 ( 正引き )...

More information

上位 DNS の設定 YaST > Network Device > Network Card > HostName and DNS Server を開き DNS サーバとなる自分自身と上位となる ( プロバイダの指定 あるいは社内のマスター )DNS サーバを確認します この結果は /etc/re

上位 DNS の設定 YaST > Network Device > Network Card > HostName and DNS Server を開き DNS サーバとなる自分自身と上位となる ( プロバイダの指定 あるいは社内のマスター )DNS サーバを確認します この結果は /etc/re SUSE Linux Enterprise 10 内部 DNS 設定手順 この文書では 構内ネットワークの DNS キャッシュと LAN 内コンピュータの名前解決を目的とした DNS の設定手順を説明します DNS 設定前のチェック項目 HOSTNAME YaST > Network Service > HOSTNAMES に ホスト名. ゾーン名 が記述されていることを確認します この情報は /

More information

BIND9.9から9.11へ移行のポイント(権威DNSサーバー編)

BIND9.9から9.11へ移行のポイント(権威DNSサーバー編) BIND 9.9から9.11へ移行のポイント ( 権威 DNSサーバー編 ) 2018 年 6 月 27 日 DNS Summer Day 2018 ( 株 ) 日本レジストリサービス 本資料の内容 BIND 9.9.x をお使いの方に向けた 変更点の紹介 権威 DNSサーバー機能関連 ログ関連 その他 DNS Cookie (RFC 7873) の概要と運用へのインパクト Copyright 2018

More information

enog-ryuichi

enog-ryuichi 君 のキャッシュDNSサーバが 出 すクエリ を 君 は 本 当 に 理理 解 しているか? あ でもそのうちそうなっちゃうかも? ~QNAME Minimisation の 話 ~ ENOG34@ 柏 崎 2015 年年 9 月4 日 DMM.comラボ 高 嶋 隆 一 おさらい. ドメイン 名 は 階 層 構 造 を 持 つ 酔 っ 払 い. JP.. ü 木 構 造 っぽい com org 酔

More information

DNSOPS.JP BoF nginxを利 した DNS over TLS 対応フルリゾルバの作り ( 株 ) ハートビーツ滝澤隆史

DNSOPS.JP BoF nginxを利 した DNS over TLS 対応フルリゾルバの作り ( 株 ) ハートビーツ滝澤隆史 DNSOPS.JP BoF nginxを利 した DNS over TLS 対応フルリゾルバの作り ( 株 ) ハートビーツ滝澤隆史 2 私は誰 名 : 滝澤隆史 @ttkzw 所属 : 株式会社ハートビーツ ウェブ系のサーバの構築 運 や 24 時間 365 の有 監視をやっている会社 いわゆる MSP( マネージドサービスプロバイダ ) 本 Unbound ユーザー会 Unbound/NSD の

More information

DNS の構築と運用 ~BIND9 時代の設定の常識 ~ Internet Week 2002 チュートリアル 株式会社インターネット総合研究所 伊藤高一 Dec/16/2002 Copyright(C) 2002 Koh-ichi Ito, All rights, r

DNS の構築と運用 ~BIND9 時代の設定の常識 ~ Internet Week 2002 チュートリアル 株式会社インターネット総合研究所 伊藤高一 Dec/16/2002 Copyright(C) 2002 Koh-ichi Ito, All rights, r DNS の構築と運用 ~BIND9 時代の設定の常識 ~ Internet Week 2002 チュートリアル 株式会社インターネット総合研究所 伊藤高一 kohi@iri.co.jp Copyright(C) 2002 Koh-ichi Ito, All rights, reserved, 1 そもそも DNS とは ~introduction~ Copyright(C) 2002 Koh-ichi

More information

30分で学ぶDNSの基礎の基礎~DNSをこれから勉強する人のために~

30分で学ぶDNSの基礎の基礎~DNSをこれから勉強する人のために~ 30 分で学ぶ DNS の基礎の基礎 ~DNS をこれから勉強する人のために ~ 2014 年 9 月 27 日 SECCON 2014 長野大会 DNS Security Challenge 株式会社日本レジストリサービス (JPRS) 森下泰宏 (Yasuhiro Orange Morishita) @OrangeMorishita Copyright 2014 株式会社日本レジストリサービス

More information

初めてのBFD

初めてのBFD 初めての - ENOG39 Meeting - 2016 年 7 月 1 日 株式会社グローバルネットコア 金子康行 最初に質問? もちろん使ってるよ! という人どれくらいいます? 2 を使うに至った経緯 コアネットワークの機器リプレイスをすることに 機器リプレイスとともに 構成変更を行うことに 3 コアネットワーク ( 変更前

More information

rndc BIND DNS 設定 仕組み

rndc BIND DNS 設定 仕組み rndc ローカル上 またはリモート上にある BIND9 を制御するツール主に 設定の再読み込み named サービスの停止 ( 起動はできない ) 統計情報の表示 キャッシュのクリアなどのために使用する rndc の仕組仕組み rndc コマンドを実行する端末は 同じ端末 ( サーバ ) 上の named サービス または外部のサーバ上の named サービスの制御をすることができる rndc の設定

More information

DNSハンズオンDNS運用のいろは

DNSハンズオンDNS運用のいろは DNS ハンズオン DNS 運 のいろは DNSSEC トラブルシュート編 株式会社インターネットイニシアティブ其 学 2016 Internet Initiative Japan Inc. 1 はじめに このセッションでは DNSSEC のトラブルシュートを います おもな登場 物は 3 です 1.権威 DNS サーバ ( さっきたてた権威 DNS サーバ ) 2. 組織のキャッシュ DNS サーバ

More information

1 TCP/IPがインストールされていて正常に動作している場合は ループバックアドレィング5.3 ネットワークのトラブルシューティング スでリプライが返ってきます リプライが返ってこない場合 なんらかの原因でサービスが無効になっていたり TCP/IPプロトコルが壊れていたりする可能性があります 2

1 TCP/IPがインストールされていて正常に動作している場合は ループバックアドレィング5.3 ネットワークのトラブルシューティング スでリプライが返ってきます リプライが返ってこない場合 なんらかの原因でサービスが無効になっていたり TCP/IPプロトコルが壊れていたりする可能性があります 2 5.3 ネットワークのトラブルシューティング Webページの閲覧だけができない あるいはメールの送受信だけができないというような 部分的なトラブルは 原因の特定や対処がしやすいトラブルといえます しかし すべてのアプリケーションが利用できない あるいはサービスが利用できないという症状の場合は 原因としてはさまざまな要素が考えられるため 原因を特定しづらくなります ネットワークのトラブルシューティング手法は

More information

DNSとメール

DNSとメール Internet Week 2013 DNS DAY DNS とメール - 送信ドメイン認証の普及に伴う DNS の負荷影響 - Genki Yasutaka E-mail: genki.yasutaka@mail.rakuten.com 自己紹介 氏名 : 安髙元気 ( やすたかげんき ) 所属 : 楽天株式会社 最初は メールシステムの開発 運用に従事 DKIM 等の送信ドメイン認証技術を導入

More information

Zone Poisoning

Zone Poisoning Dynamic DNS サーバの リソースレコードを改ざんする攻撃 - Zone Poisoning - 一般社団法人 JPCERTコーディネーションセンターインシデントレスポンスグループ田中信太郎谷知亮 自己紹介 田中信太郎 ( たなかしんたろう ) インシデントレスポンスグループ情報セキュリティアナリストブログを書きました インシデントレスポンスだより : インターネット上に公開されてしまったデータベースのダンプファイル

More information

DNSのセキュリティとDNSに関する技術

DNSのセキュリティとDNSに関する技術 はじめに 説明にあたり 使用 OS は CentOS5.4, 使用 DNS ソフトウェアは BIND9.6 を前提としています 目次 DNS のセキュリティ DNSのセキュリティの基本 1 基本構成その1 2 基本構成その2 3 ヒドゥンプライマリDNS 4 ゾーン転送を制限する 5 問い合わせを許可するユーザを制限する 6 再起問い合わせを禁止する 7 DNS に関するする技術 日本語ドメイン名

More information

スマート署名(Smart signing) BIND 9.7での新機能

スマート署名(Smart signing) BIND 9.7での新機能 BIND 9.7 の新機能を利用した 権威 DNS サーバの運用 スマート署名 全自動ゾーン署名 1 DNSSEC for Humans BIND 9.7 から導入された DNSSEC の設定をより簡単に行う一連の機能 スマート署名 全自動ゾーン署名 RFC 5011 への対応 Dynamic Update 設定の簡素化 DLV の自動設定 2 スマート署名 3 スマート署名の利用例 (example.jp

More information

スライド 1

スライド 1 通信応用補足資料 (2016 後期 ) V7.2 BKUP-SRV1 common 00_Jikken_NW_B NewDocs 通信応用補足資料情報学実験 2016 後期 vnn.pdf 配布物 実験資料 1. 実験手順書正誤表 2. グループ番号と IP アドレス ( 当日指定 ) 3. PC ( 物理マシン ) と仮想マシンの利用方法 4. 仮想マシンについて 5. 仮想マシン初回起動時のエラーへの対応

More information

ご挨拶

ご挨拶 DNSSEC 入門 DNSSEC への対応 2013/05/29 日本インターネットエクスチェンジ株式会社 日本 DNS オペレーターズグループ 石田慶樹 Agenda DNSSEC 対応 権威 DNSのDNSSEC 対応 キャッシュDNSのDNSSEC 対応 2 Agenda DNSSEC 対応 権威 DNSのDNSSEC 対応 キャッシュDNSのDNSSEC 対応 3 DNSSEC 対応 DNSSEC

More information

目 次 1. サービス 概 要... 1 2. 提 供 機 能... 2 DNS ゾーン... 2 正 引 き 逆 引 き... 2 レコードタイプ... 2 初 期 ゾーン... 3 コントロールパネル 操 作 メニュー 一 覧... 3 3. コントロールパネル... 4 3-1 ユーザ 認 証

目 次 1. サービス 概 要... 1 2. 提 供 機 能... 2 DNS ゾーン... 2 正 引 き 逆 引 き... 2 レコードタイプ... 2 初 期 ゾーン... 3 コントロールパネル 操 作 メニュー 一 覧... 3 3. コントロールパネル... 4 3-1 ユーザ 認 証 DNS アウトソーシング コントロールパネル 操 作 マニュアル Version 1.0 NTTPC コミュニケーションズ 2015/2/17 1 目 次 1. サービス 概 要... 1 2. 提 供 機 能... 2 DNS ゾーン... 2 正 引 き 逆 引 き... 2 レコードタイプ... 2 初 期 ゾーン... 3 コントロールパネル 操 作 メニュー 一 覧... 3 3. コントロールパネル...

More information

untitled

untitled DNS ETJP DNS-WG + N+I2005 DNS 2005/6/10 (JPRS) fujiwara@jprs.co.jp ENUM RFC3761 (.e164.arpa) +81-3-1234-5678 (E.164 ) +81312345678 (AUS) 8.7.6.5.4.3.2.1.3.1.8.e164.arpa ( ) URI (NAPTR RR) IN NAPTR 0 "u"

More information

Microsoft Word - (修正)101.BLU-103のVoIP設定方法.docx

Microsoft Word - (修正)101.BLU-103のVoIP設定方法.docx BLU-103 の VoIP 設定方法 1 / 7 BLU-103 の VoIP 設定方法 BLU-103 では SIP サーバ (IP 電話サーバ ) として Cisco Unified Communications Manager や Asterisk が使用できます 最低限必要な設定項目 VoIP ネットワーク Connection Type(Static を推奨します ) (CISCO の場合

More information

のコピー

のコピー DNSSEC Masakazu Asama @ NISOC 1 What? DNS SECurity extensions. DNS Resource Record(RR), RR. (Validator) RR. RR. 2 Why? Thread Analysis of the Domain Name System(RFC3833): Packet Interception ID Guessing

More information

初心者のためのDNSの設定とよくあるトラブル事例

初心者のためのDNSの設定とよくあるトラブル事例 DNSチュートリアル - 初 心 者 のためのDNS 運 用 入 門 - 2015 年 1 月 14 日 JANOG35 Meeting 株 式 会 社 日 本 レジストリサービス(JPRS) 久 保 田 秀 Copyright 2015 株 式 会 社 日 本 レジストリサービス 1 本 日 の 内 容 1. DNSの 基 礎 知 識 とトラブルシューティングの 基 本 DNSの 全 体 構 成

More information

第 5 部 特集 5 YETI - A Live Root-DNSTestbed 第 5 部 特集 5 YETI - A Live Root-DNSTestbed One World, One Internet, One Namespace - Paul Vixie(2014) 加藤朗 第 1 章は

第 5 部 特集 5 YETI - A Live Root-DNSTestbed 第 5 部 特集 5 YETI - A Live Root-DNSTestbed One World, One Internet, One Namespace - Paul Vixie(2014) 加藤朗 第 1 章は 第 5 部 特集 5 YETI - A Live Root-DNSTestbed 第 5 部 特集 5 YETI - A Live Root-DNSTestbed One World, One Internet, One Namespace - Paul Vixie(2014) 加藤朗 第 1 章はじめに Root DNS Server( 以下 Rootサーバと記す ) は 木構造の名前空間であるドメイン名の根であるRootに対応したサーバであり

More information

1. 概要 この章では HDE Controller X LG Edition をお使いの方に向けて LGWAN 接続に特化した設定の説明をします HDE Controller X LG Edition 以外の製品をご利用のお客様はこの章で解説する機能をお使いになれませんのでご注意ください 452

1. 概要 この章では HDE Controller X LG Edition をお使いの方に向けて LGWAN 接続に特化した設定の説明をします HDE Controller X LG Edition 以外の製品をご利用のお客様はこの章で解説する機能をお使いになれませんのでご注意ください 452 HDE Controller X 1-36. LGWAN の設定 1. 概要 この章では HDE Controller X LG Edition をお使いの方に向けて LGWAN 接続に特化した設定の説明をします HDE Controller X LG Edition 以外の製品をご利用のお客様はこの章で解説する機能をお使いになれませんのでご注意ください 452 HDE Controller X ユーザーマニュアル

More information

DNSSEC性能確認手順書v1.2

DNSSEC性能確認手順書v1.2 DNSSEC 性能確認手順書 ver. 1.2 1. 目的 DNSSEC 検証によるフルリゾルバへの負荷 および権威 DNS サーバへのトラフィックの変化を把握する フルリゾルバと権威 DNS サーバ間の通信路にある機器の影響を把握する 現在想定できる一般的な構成のハードウェア上での権威サーバの基本性能を計測する 2. 検証環境 2.1. サーバ構成 Validatorの検証および計測を行うためのネームサーバおよび負荷の構成は次のとおりである

More information

058 LGWAN-No155.indd

058 LGWAN-No155.indd LGWANに接続した地方公共団体 LGWAN- ASP サービス提供者及びLGWAN 運営主体との間では LGWANを経由した電子メールの送受信が行われています また LGWANと相互接続している政府共通ネットワークを経由することで LGWAN に接続している地方公共団体は 国の府省とも電子メールの送受信を行うことが可能となります LGWANを経由した電子メールは A 市とB 町 LGWAN 内に設置されたによって

More information

Microsoft Global Briefing Technical Briefing

Microsoft Global Briefing Technical Briefing Windows DNS Active Directory Windows DNS Active Directory Windows DNS UNIX Windows DNS Windows DNS Active Directory DNS Windows DNS DNS DNS Windows DNS DNS Active Directory DNS SRV SRV Windows DNS Windows

More information

アライドテレシス・コアスイッチ AT-x900 シリーズとディストリビューションスイッチ AT-x600 シリーズで実現するACLトラフィックコントロール

アライドテレシス・コアスイッチ AT-x900 シリーズとディストリビューションスイッチ AT-x600 シリーズで実現するACLトラフィックコントロール 主な目的 信頼性 可用性の高いネットワークを構築したい スパニングツリーを使わずに Layer2 の冗長をしたい 端末やネットワーク間の通信を制御したい 概要 VCS によるネットワークの冗長とアクセスリスト (ACL) の併用構成です ネットワークを構築する際 セキュリティ面からも通信の制御はかかせません 営業部のネットワークから 開発部のサーバーにはアクセスさせない というような情報漏洩対策の一環としての通信制御を行うことが一般的です

More information

030717kuri.txt - メモ帳

030717kuri.txt - メモ帳 memo 030717 memo030717 030717kuri.txt [ 復習 ] tarボール形式のパッケージインストール展開 / 解凍コマント tar -xvzf パッケージtar.gz tar 複数のファイルを1つのファイルにする x 展開 z gzip 圧縮 v 情報表示 * 展開は通常 usr/loca/srcとする ホームディレクトリでも良い環境調査./configure コンパイル

More information

DNS Summer Days 2013 チュートリアル DNS 再 入 門 株式会社ハートビーツ滝澤隆史

DNS Summer Days 2013 チュートリアル DNS 再 入 門 株式会社ハートビーツ滝澤隆史 DNS Summer Days 2013 チュートリアル 2013-07-19 DNS 再 入 門 株式会社ハートビーツ滝澤隆史 2 私は誰 氏名 : 滝澤隆史 @ttkzw 所属 : 株式会社ハートビーツ サーバの構築 運 用や 24 時間 365 日の有 人監視をやっている会社 いわゆる MSP( マネージドサービスプロバイダ ) DNS との関わり システム管理理者として 1997 年年から

More information

ドメイン ネーム システムの概要

ドメイン ネーム システムの概要 CHAPTER 13 ドメインネームシステム () は 増え続けるインターネットユーザに対応するために設計されました は コンピュータが互いに通信できるように www.cisco.com のような URL を 192.168.40.0 のような IP アドレス ( または拡張された IPv6 アドレス ) に変換します を使用することにより ワールドワイドウェブ (WWW) などのインターネットアプリケーションを簡単に使えるようになります

More information

目次 1. はじめに 動作環境と操作上の注意事項 動作環境 操作上の注意事項 開始と終了 開始 終了 レコード情報編集 レコード情報編集の表示と基本操作

目次 1. はじめに 動作環境と操作上の注意事項 動作環境 操作上の注意事項 開始と終了 開始 終了 レコード情報編集 レコード情報編集の表示と基本操作 ARTERIA 光ご利用のお客様向け DNS 設定ツール操作マニュアル Ver.1.0 アルテリア ネットワークス株式会社 目次 1. はじめに... 3 2. 動作環境と操作上の注意事項... 3 2.1. 動作環境... 3 2.2. 操作上の注意事項... 3 3. 開始と終了... 4 3.1. 開始... 4 3.2. 終了... 5 4. レコード情報編集... 6 4.1. レコード情報編集の表示と基本操作...

More information

Microsoft PowerPoint - lpi ppt [互換モード]

Microsoft PowerPoint - lpi ppt [互換モード] LPI-Japan 主催 LPIC レベル 2 技術解説無料セミナー 2012/3/18 LPI-Japan アカデミック認定校株式会社ゼウス エンタープライズインストラクター藤 信明 LPI-Japan 2012. All rights reserved. 1 講師プロフィール 会社概要 株式会社ゼウス エンタープライズ http://www.zeus-enterprise.co.jp/ 講師 技術管理部にて企業向けのIT

More information

Microsoft PowerPoint 版_Root_JPの状況.ppt

Microsoft PowerPoint 版_Root_JPの状況.ppt DNSSEC 2013 スプリングフォーラム Root / の状況 2013 年 5 月 29 日 ( 水 ) 株式会社日本レジストリサービス坂口智哉 1 本日の流れ I. Root の状況 1. DSレコードの登録状況 2. Rootにおける主なトピックス II. の状況 1. DSレコードの登録状況 2. DSレコードの問い合わせ数 3. DNSSECとDNS Reflector Attacks

More information

LGWAN-1.indd

LGWAN-1.indd インターネットが普及した現在 電子メールは 利用者にとって最も身近なアプリケーションの一つですが LGWAN という地方公共団体等に閉じたネットワークにおいても 電子メールは重要かつ利用頻度の高いアプリケーションです 今月号では LGWAN でサービスする電子メールの仕組みと 電子メールの正常な送受信の基盤となる DNS( ドメイン ネーム サービス / サーバ / システム ) の適切な設定について説明します

More information

TCP/IP Internet Week 2002 [2002/12/17] Japan Registry Service Co., Ltd. No.3 Internet Week 2002 [2002/12/17] Japan Registry Service Co., Ltd. No.4 2

TCP/IP Internet Week 2002 [2002/12/17] Japan Registry Service Co., Ltd. No.3 Internet Week 2002 [2002/12/17] Japan Registry Service Co., Ltd. No.4 2 Japan Registry Service Co., Ltd. JPRS matuura@jprs.co.jp Internet Week 2002 [2002/12/17] Japan Registry Service Co., Ltd. No.1 TCP IP DNS Windows Internet Week 2002 [2002/12/17] Japan Registry Service

More information

ict2-.key

ict2-.key IP TCP TCP/IP 1) TCP 2) TCPIP 3) IPLAN 4) IP パケット TCP パケット Ethernet パケット 発信元 送信先 ヘッダ 列番号 ポート番号 TCP パケットのデータ IP パケットのデータ 本当に送りたいデータ データ IP ヘッダデータ部ヘッダデータ部ヘッダデータ部 Ethernet パケット Ethernet パケット Ethernet パケット

More information

untitled

untitled ... 3 1.... 4 1.1. DNS... 4 1.2.... 4 1.3.... 4 1.4.... 5 1.5. DNS... 6 1.6.... 7 2.... 7 2.1.?... 8 2.2. DNS Amplifier DoS... 8 3. BIND... 9 3.1. Unbound... 9 3.2. NSD... 10 4. BIND... 12 4.1. ACL...

More information

ISP技術者SWG報告書 およびその後の検討状況

ISP技術者SWG報告書 およびその後の検討状況 沖縄 ICT フォーラム 2011 児童ポルノブロッキングの 現状と課題 児童ポルノ対策作業部会副主査兼 ISP 技術者サブワーキンググループリーダー北村和広 1 ブロッキング導入検討の経緯 2009/2 安心協においては 2010/2 発足時より 児童ポルノ対策作業部会 ( 主査 : 森亮二弁護士 ) を設置し 検討を実施 2010/5/18 総務省 ICT 諸問題研究会 2010/7/27 犯罪対策閣僚会議児童ポルノ排除総合対策

More information

「DNSSECの現状と普及に向けた課題」

「DNSSECの現状と普及に向けた課題」 DNSSEC の現状と 普及に向けた課題 日本インターネットエクスチェンジ株式会社 DNSOPS.JP 代表幹事 DNSSEC ジャパン会長石田慶樹 内容 DNSSEC の基礎 DNSSEC の現状 DNSSEC の普及に向けた課題 はじめに 今回の講演内容は 各所の資料を参考にしつつ自分の理解に基づき 独自にまとめた部分も多くあります 参考にした資料は URL を示しておりますので 内容の正確性については原資料をご確認ください

More information

DNSSEC の仕組みと現状 平成 22 年 11 月 DNSSEC ジャパン

DNSSEC の仕組みと現状 平成 22 年 11 月 DNSSEC ジャパン DNSSEC の仕組みと現状 平成 22 年 11 月 DNSSEC ジャパン アジェンダ 1. DNSとは 2. DNSの動作 3. DNSSECとは 4. DNSSECの動作 5. DNSSECの現状 6. 参考 URL 7. DNSSEC 関連 RFC 2 DNS とは DNS(Domain Name System) とは ホスト ( ドメイン ) 名を IP アドレスに IP アドレスをホスト

More information

Oracle DatabaseとIPv6 Statement of Direction

Oracle DatabaseとIPv6 Statement of Direction Oracle ホワイト ペーパー 2017 年 10 月 Oracle Database と IPv6 Statement of Direction 免責事項 下記事項は 弊社の一般的な製品の方向性に関する概要を説明するものです また 情報提供を唯一の目的とするものであり いかなる契約にも組み込むことはできません マテリアルやコード 機能の提供をコミットメント ( 確約 ) するものではなく 購買を決定する際の判断材料になさらないで下さい

More information

A/B WWW MTA/MSP sendmail POP/IMAP apache WWW 1 1 sendmail uw imap apache WWW host host subnet1: /24 IF1: router & server mail and

A/B WWW MTA/MSP sendmail POP/IMAP apache WWW 1 1 sendmail uw imap apache WWW host host subnet1: /24 IF1: router & server mail and A/B WWW MTA/MSP sendmail POP/IMAP apache WWW 1 1 sendmail uw imap apache WWW host host subnet1: 192.168.1/24 IF1:192.168.1.1 router & server mail and WWW IF2:192.168.0.32 subnet2: 192.168.0/24 1: 1 2 iep.sie.dendai.ac.jp

More information

FutureWeb3サーバー移管マニュアル

FutureWeb3サーバー移管マニュアル FutureWeb3 サーバー移管マニュアル Vol.001 目次 目次... 2 ごあいさつ... 3 メール設定を行う... 4 メールアドレスの新規発行を行う... 4 メールソフトに設定する... 6 Windows Live メール設定方法... 7 Mac Mail 設定方法... 10 サイトを公開する ( コンテンツのアップロードを行う )... 11 データのアップロード方法...

More information

2. Save をクリックします 3. System Options - Network - TCP/IP - Advanced を開き Primary DNS server と Secondary DNS Server に AXIS ネットワークカメラ / ビデオエンコーダが参照できる DNS サ

2. Save をクリックします 3. System Options - Network - TCP/IP - Advanced を開き Primary DNS server と Secondary DNS Server に AXIS ネットワークカメラ / ビデオエンコーダが参照できる DNS サ はじめに 本ドキュメントでは AXIS ネットワークカメラ / ビデオエンコーダのファームウエアバージョン 5.4x 以降で 指定された曜日と時間帯に 画像を添付したメールを送信するための設定手順を説明します 設定手順手順 1:AXIS ネットワークカメラ / ビデオエンコーダの設定ページにアクセスする 1. Internet Explorer などの Web ブラウザを起動します 2. Web ブラウザの

More information