DNSハンズオンDNS運用のいろは

Size: px
Start display at page:

Download "DNSハンズオンDNS運用のいろは"

Transcription

1 DNS ハンズオン DNS 運 のいろは DNSSEC トラブルシュート編 株式会社インターネットイニシアティブ其 学 2016 Internet Initiative Japan Inc. 1

2 はじめに このセッションでは DNSSEC のトラブルシュートを います おもな登場 物は 3 です 1.権威 DNS サーバ ( さっきたてた権威 DNS サーバ ) 2. 組織のキャッシュ DNS サーバ ( さっき てたキャッシュ DNS サーバ ) 3.他組織のキャッシュ DNS サーバ ( 共 のキャッシュ DNS サーバ ) 事故は 抵権威 DNS サーバが原因で発 します このセッションでは 1 と 2 をみなさんに担当してもらい それぞれ復旧や軽減策を実施してもらいます 2016 Internet Initiative Japan Inc. 2

3 はじめに なおスライドに書いてなくても随時 2 3 の状態を確認して 状態の 較を るのも いかと思います また dnsviz で状態を確認するのは 実際に障害が起こった時 にも っ取り早く解析でき 情報共有ができるので便利です 2016 Internet Initiative Japan Inc. 3

4 トラブル例 1.キャッシュ DNS サーバの時刻ずれ 2.署名期間からの逸脱 3.移譲されなかった ゾーン 4.違う DS を登録してしまった 2016 Internet Initiative Japan Inc. 4

5 1. キャッシュ DNS サーバの時刻ずれ 署名レコード RRSIG には有効期間が設定されています 数分のずれだと問題ない場合が多いですが 1 時間以上のズレの場合は検証エラーになる場合があります 例 : iw jp. RRSIG SOA iw jp. HkUNaozb( 以下署名データなので略 署名が有効になる時刻 :2016 年 時 23 分 32 秒 (UTC) 署名が無効になる時刻 :2016 年 時 23 分 32 秒 (UTC) キャッシュ DNS サーバの時刻がこの間であれば署名は検証に使える 2016 Internet Initiative Japan Inc. 5

6 1. キャッシュ DNS サーバの時刻ずれ 1 時間の根拠 署名ソフトのデフォルトの多くが署名が有効になる時刻を署名した時刻の 1 時間前にするため 有効になる時刻 署名時刻 有効期限 通常 1H 有効期間 2016 Internet Initiative Japan Inc. 6

7 1. キャッシュ DNS サーバの時刻ずれ 1 時間以上時間が遅れていると署名検証に失敗する可能性が増えます この時間は変更することもできます タイムゾーンをまちがちゃったうっかりさんをケアするために 24h 前を設定など 有効になる時刻 署名時刻 有効期限 通常 1H 有効期間 1 時間以上遅れたキャッシュサーバの時刻 2016 Internet Initiative Japan Inc. 7

8 1. キャッシュ DNS サーバの時刻ずれ 時間が進んでいる場合 署名は再署名する必要がある 再署名を う間隔は TTL の関係で 有効期限ギリギリではなく 数 前に うことがほとんど そのため 極端にずれていない限り あまり問題にはならない 例 : 署名して 10 有効で 7 に再署名など 署名 再署名 有効期限 Internet Initiative Japan Inc. 8

9 1. キャッシュ DNS サーバの時刻ずれ 障害トリガー例 : まちがって date s で間違った時刻を設定してしまった # date -s キャッシュ DNS サーバの挙動 : iw jp ;; ->>HEADER<<- opcode: QUERY, status: SERVFAIL, id: ;; flags: qr rd ra; QUERY: 1, ANSWER: 0, AUTHORITY: 0, ADDITIONAL: 0 SERVFAIL が返ったので CD bit 付きで問い合わせます iw jp +cd ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: ;; flags: qr rd ra cd; QUERY: 1, ANSWER: 1, AUTHORITY: 1, ADDITIONAL: 0 ;; ANSWER SECTION: iw jp IN A CD bit 付きで問い合わせると応答が返る = 検証エラー 2016 Internet Initiative Japan Inc. 9

10 1. キャッシュ DNS サーバの時刻ずれ 復旧例 : # ntpdate b ntp.nict.jp # unbound-control flush_zone. キャッシュサーバを restart or cache clear しないと 検証失敗したキャッシュが残ります 運悪く TLD の BADCACHE があると影響が 期化します 対策 : NTP 等で時刻を同期 時刻がずれていないか監視 BIOS の時刻狂っていて reboot などで 時刻がずれる可能性も 2016 Internet Initiative Japan Inc. 10

11 2. 署名の有効期間からの逸脱 署名の有効期間からの逸脱はトラブルの中で 番多い事象です 再署名されておらず 有効期限を過ぎた 再署名処理 体を忘れている場合 なんらかの原因で再署名が動かなかった場合 プログラムのエラー 停電等で再署名処理が われず 復帰後も再実 しなかった 署名サーバの時刻がずれていて 署名した時に 有効期限を外れた キャッシュと同じ理由 2016 Internet Initiative Japan Inc. 11

12 2. 署名の有効期間からの逸脱 トリガー例 : 昔の 付で署名してしまった # vi /etc/nsd/dnsseczonetool.conf SIGN_PARAM="-i e # /etc/nsd/dnsseczonetool sign iw jp 2016 Internet Initiative Japan Inc. 12

13 2. 署名の有効期間からの逸脱 キャッシュ DNS サーバの挙動 : 1. と同じように SERVFAIL が返るはず キャッシュDNS 側でできる対応 : 時的に検証を無効にする 法 (Negative Trust Anchor) # unbound-control insecure_add iw jp Ok # unbound-control list_insecure iw jp. NTA は cache に ったものには適 されないので flush する # unbound-control flush_bogus dig すると検証しないようになっている # iw jp ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: ;; flags: qr rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 2, ADDITIONAL: 1 ;; ANSWER SECTION: iw jp. 29 IN A Internet Initiative Japan Inc. 13

14 2. 署名の有効期間からの逸脱 復旧例 : 権威 DNS 側 パラメータを元に戻して再署名 &reload # vi /etc/nsd/dnsseczonetool.conf SIGN_PARAM= # /etc/nsd/dnsseczonetool sign iw jp キャッシュ DNS 側 NTA を無効にする # unbound-control insecure_remove iw jp # unbound-control list_insecure # <- 何も表 されないこと キャッシュ側でキャッシュクリア # unbound-control flush_zone iw jp 2016 Internet Initiative Japan Inc. 14

15 2. 署名の有効期間からの逸脱 対策例 : 時刻のズレに対しては ntp クライアントを動かしておくこと また 再署名ができなかった時検知できる仕組みが必要です 例 : 有効期限 10 間で 再署名 7 間隔の場合 有効期限まで 3 未満になったら検知するの script $ cat ~/src/watch.sh #/bin/bash THRESHOLD=3 DOMAIN=iw jp IP=$(ip -4 a show dev eth0 grep inet awk '{print $2 }' awk -F '/' '{ print $1 }' ) $DOMAIN +dnssec +noall +ans +norec grep RRSIG awk '{print $9 }' cut -c 1-8) if [ "x$et" == "x" ] ; then echo "zone not signed" exit 1 fi ES=$(expr `date -d $ET +%s` - `date +%s` ) ED=$(expr $ES / 86400) if [ $ED -lt $THRESHOLD ] ; then echo "check faild, $ED days" exit 2 fi echo "check success, $ED days" exit Internet Initiative Japan Inc. 15

16 3. 移譲されなかった ゾーン 同じ権威 DNS サーバ上で 親ゾーンと ゾーンが同居する状態は 好ましくないですが ファイルの管理とか諸々の理由で分割することがあります その際に 適切に移譲しない場合 ゾーンの検証に失敗します 権威 DNS example.jp ゾーン 移譲なし sub.example.jp ゾーン 2016 Internet Initiative Japan Inc. 16

17 3. 移譲されなかった ゾーン 例 : iw jp ゾーン ( 変更なし ) $TTL 60 $ORIGIN IN SOA ns1 root _SERIAL_ IN NS ns1 IN A ns1 IN A < 指定されたIP> www IN A sub.iw jp ゾーン $TTL 60 $ORIGIN IN SOA ns1 root IN NS ns1.iw jp. IN A Internet Initiative Japan Inc. 17

18 3. 移譲されなかった ゾーン nsd.conf ( 省略 ) zone: name: "iw jp." zonefile: "iw jp.signed" zone: name: "sub.iw jp." zonefile: "sub.iw jp" 反映 # nsd-checkzone sub.iw jp sub.iw jp zone sub.iw jp is ok # nsd-checkconf nsd.conf ; echo $? 0 # nsd-control reconfig reconfig start, read /etc/nsd/nsd.conf ok 2016 Internet Initiative Japan Inc. 18

19 3. 移譲されなかった ゾーン 移譲されなかった ゾーンの検証結果 sub.iw jp A +dnssec +norec ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: SERVFAIL, id: ;; flags: qr rd ra; QUERY: 1, ANSWER: 0, AUTHORITY: 0, ADDITIONAL: 1 親ゾーンからの移譲がない場合 ゾーンの DS に対するレスポンスに 不在証明レコードが ります 指定された IP sub.iw jp ds +dnssec +norec ;; ->>HEADER<<- opcode: QUERY, status: NXDOMAIN, id: 6653 ns1.iw jp. 900 IN NSEC A RRSIG NSEC (SOA,RRSIG は省略してます ) この応答から ns1 から www の間の label は無いことがわかます つまり この間に ゾーンはいないと親ゾーンが答えたことになります sub.iw jp はこの間なので ( アルファベット順 ) 親から への移譲が無いことになり ゾーンの応答は検証に失敗します 2016 Internet Initiative Japan Inc. 19

20 3. 移譲されなかった ゾーン 対応例 : iw jp ゾーン ( 略 ) sub IN NS ns1.iw jp. 移譲を書きます 再署名 &reload # /etc/nsd/dnsseczonetool sign iw jp 確認 # unbound-control flush_bogus # sub.iw jp +dnssec +short Internet Initiative Japan Inc. 20

21 4. 違う DS を登録してしまった 間違って違う KSK の DS を登録してしまって 信頼の連鎖が断ち切られるパターンです ときどき きいところがやらかします ( 最近だと APNIC とか ) また DS レコードは TLD のゾーンにあるため TTL が 較的 く 設定されている場合が多く 影響が 引く傾向にあります 2016 Internet Initiative Japan Inc. 21

22 4. 違う DS を登録してしまった トリガー例 : 違う DS を登録してしまった iw jp. DS JPDirect から違う DS を登録してみましょう 2016 Internet Initiative Japan Inc. 22

23 4. 違う DS を登録してしまった 対応例 1: 検証できないようにする DS を消して検証できないようにします これは あらゆる DNSSEC の検証エラーで使える ですが DS の TTL は めです zone の TTL を短めに設定していても 検証エラーは DS の TTL に 引きづられます DS は親ゾーンなので TLD によって TTL は異なります DS の TTL の例 iw jp IN DS paypal.com IN DS DF17B D819E0CEEAB98FCFCD56572A4CF4F551F 0A9BE6D04 DB2F65C3 isc.org IN DS D08B4C6A1D9F6AEE1E2237AEF69F3F Internet Initiative Japan Inc. 23

24 4. 違う DS を登録してしまった 対応例 2: 検証できるようにする DS を正しいものに変更します ただし DS の TTL が切れるまでは影響がある可能性があります 署名する KSK を正しいものにして 署名します 署名前の RRSIG の TTL が切れるまで影響がある可能性があります 今回は間違った DS を登録してしまったので正しい DS を登録し直します DS レコードの確認 # /etc/nsd/dnsseczonetool status iw jp iw jp's KSK = Kiw jp iw jp IN DS bfdf25d83c27dfe44e64253c412fbc66e25992d0b2a0774d5307f719d8637c5 iw jp's ZSK = Kiw jp 対策例 : 事前に正しい DS か確認する など 動で DS 登録するのをやめる (API などを利 して チェックも含めて完全 動化する ) 2016 Internet Initiative Japan Inc. 24

25 まとめ 権威 DNS 側 : DS が信頼の連鎖の肝 DS の変更には神経を使え! 時刻同期, 監視は忘れずに 署名期限の監視 トラブったらとりあえず dnsviz キャッシュ DNS 側 : 困ったときの NTA 何か対応をしたらキャッシュクリア 実際引いての確認を忘れずに 2016 Internet Initiative Japan Inc. 25

26 お問い合わせ先 IIJ インフォメーションセンター TEL: (9:30 17:30 / / 祝 除く ) info@iij.ad.jp Internet Initiative Japan Inc. 26

2 注意事項 教材として会場を提供していただいている ConoHa さんのドメイン名とその権威ネームサーバを使 用しています conoha.jp ns1.gmointernet.jp

2 注意事項 教材として会場を提供していただいている ConoHa さんのドメイン名とその権威ネームサーバを使 用しています   conoha.jp ns1.gmointernet.jp 夏の DNS 祭り 2014 ハンズオン - dig 編 株式会社ハートビーツ滝澤隆史 2 注意事項 教材として会場を提供していただいている ConoHa さんのドメイン名とその権威ネームサーバを使 用しています www.conoha.jp conoha.jp ns1.gmointernet.jp 3 権威ネームサーバへの問い合わせ @ 権威サーバ と +norec を付ける 例例 ) www.conoha.jp

More information

Microsoft PowerPoint - private-dnssec

Microsoft PowerPoint - private-dnssec JAPAN REGISTRY SERVICES いますぐ DNSSEC で遊ぶには --- 世の中が対応するまで待ってられない --- JPRS / 株式会社日本レジストリサービス 藤原和典 2009/9/4 dnsops.jp BoF Copyright 2009 株式会社日本レジストリサービス 1 いますぐ DNSSEC で遊びたい 使ってる TLD

More information

e164.arpa DNSSEC Version JPRS JPRS e164.arpa DNSSEC DNSSEC DNS DNSSEC (DNSSEC ) DNSSEC DNSSEC DNS ( ) % # (root)

e164.arpa DNSSEC Version JPRS JPRS e164.arpa DNSSEC DNSSEC DNS DNSSEC (DNSSEC ) DNSSEC DNSSEC DNS ( ) % # (root) 1.2.0.0.1.8.e164.arpa DNSSEC Version 1.0 2006 3 7 JPRS JPRS 1.2.0.0.1.8.e164.arpa DNSSEC DNSSEC DNS DNSSEC (DNSSEC ) DNSSEC DNSSEC DNS ( ) % # (root) BIND DNS 1. DNSSEC DNSSEC DNS DNS DNS - 1 - DNS DNS

More information

あなたのDNS運用は 来るべきDNSSEC時代に耐えられますか

あなたのDNS運用は 来るべきDNSSEC時代に耐えられますか あなたの DNS 運用は 来るべき DNSSEC 時代に 耐えられますか 民田雅人 株式会社日本レジストリサービス 2009-07-09 JANOG 24@ 東京 2009-07-09 Copyright 2009 株式会社日本レジストリサービス 1 はじめに 本セッションの構成 DNSSEC 豆知識 DNSSEC 化による DNS データの変化 ディスカッション

More information

2 フルサービスリゾルバ スタブリゾルバ からリクエストを 受け取る フルサービスリゾルバは権威ネームサーバに 対して反復復的に 問い合わせを 行行う ルートゾーンの権威サーバ スタブリゾルバ の IP アドレスを教えて? の IP アドレ

2 フルサービスリゾルバ スタブリゾルバ からリクエストを 受け取る フルサービスリゾルバは権威ネームサーバに 対して反復復的に 問い合わせを 行行う ルートゾーンの権威サーバ スタブリゾルバ   の IP アドレスを教えて?   の IP アドレ 夏の DNS 祭り 2014 ハンズオン - Unbound 編 株式会社ハートビーツ滝澤隆史 2 フルサービスリゾルバ スタブリゾルバ からリクエストを 受け取る フルサービスリゾルバは権威ネームサーバに 対して反復復的に 問い合わせを 行行う ルートゾーンの権威サーバ スタブリゾルバ www.example.jp の IP アドレスを教えて? www.example.jp の IP アドレスは

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 株式会社ブロードバンドタワー 大本貴 ( 題字は http://to-a.ru にて作成 ) 自己紹介 職歴 2000 年インターネット総合研究所入社 2001 年プロデュースオンデマンド (PoD) に出向 ストリーミング配信技術担当 2007 年インターネット総合研究所に帰任 主に社内システムのサーバ運用 コンサルなど 2010 年春からDNSSECジャパンの活動に参加 2010 年ブロードバンドタワーに転籍

More information

スライド 1

スライド 1 キャッシュ DNS の DNSSEC 対応 2012 年 11 月 21 日 三洋 IT ソリューションズ株式会社 SANNET BU 技術運用チーム 其田学 アジェンダ 2 DNSSEC に対応したキャッシュ DNS とは 検証の仕組み構築方法 構築前の確認事項 ROOT ゾーンのトラストアンカー キャッシュ DNS サーバの設定運用 監視 ログ項目 トラブルシューティング 3 DNSSEC に対応したキャッシュ

More information

日本語ドメイン名運用ガイド

日本語ドメイン名運用ガイド 2001/08/28( ) 2003/09/04...2....2....2 DNS Web...3....3. ASCII...3...4....4....4 DNS...5....5....5....5.....5.. named.conf...6.....6.. DNS...7. RACE...8 Web...9....9....9....9.....9.. httpd.conf...10..

More information

DNSSECの基礎概要

DNSSECの基礎概要 DNSSEC の基礎概要 2012 年 11 月 21 日 Internet Week 2012 DNSSEC チュートリアル株式会社日本レジストリサービス (JPRS) 舩戸正和 Copyright 2012 株式会社日本レジストリサービス 1 本チュートリアルの内容 DNSSECの導入状況 DNSキャッシュへの毒入れと対策 DNSSECのしくみ 鍵と信頼の連鎖 DNSSECのリソースレコード(RR)

More information

学生実験

学生実験 1 学生実験 5 日目 DNS IP ネットワークアーキテクチャ 江崎研究室 DNS Domain Name System 2 インターネット上の名前解決を実現 正引き www.ee.t.u-tokyo.ac.jp 157.82.13.244 逆引き 3 名前空間 インターネットで唯一ドメイン = 名前空間内の範囲 www.ee.t.u-tokyo.ac.jp の場合. (root) com jp

More information

DNSSEC機能確認手順書v1.2

DNSSEC機能確認手順書v1.2 DNSSEC 機能確認手順書 Ver. 1.2 株式会社日本レジストリサービス http:// 日本レジストリサービス.jp/ http://jprs.co.jp/ 2010/01/25 Ver. 1.0( 初版 ) 2010/01/26 Ver. 1.1 2010/07/21 Ver. 1.2 Copyright 2010 Japan Registry Services Co., Ltd. JPRS-S-540-201007-0001

More information

初心者のためのDNSの設定とよくあるトラブル事例

初心者のためのDNSの設定とよくあるトラブル事例 初 心 者 のためのDNS 運 用 入 門 - トラブルとその 解 決 のポイント - 2013 年 7 月 19 日 DNS Summer Days 2013 株 式 会 社 日 本 レジストリサービス(JPRS) 水 野 貴 史 Copyright 2013 株 式 会 社 日 本 レジストリサービス 1 講 師 自 己 紹 介 氏 名 : 水 野 貴 史 (みずの たかふみ) 生 年 月 日

More information

Part 1 Part 2 Part 3 Part 1 STEP 0 1 STEP 02 66 // options options { directory "/var/named/"; // zone zone "." { type hint; file "named.root"; // 0.0.127.in-addr.arpa zone zone "0.0.127.in-addr.arpa"

More information

学生実験 3 日目 DNS IP ネットワークアーキテクチャ 江崎研究室

学生実験 3 日目 DNS IP ネットワークアーキテクチャ 江崎研究室 学生実験 3 日目 DNS IP ネットワークアーキテクチャ 江崎研究室 DNS Domain Name System インターネット上の名前解決を実現 正引き www.ee.t.u-tokyo.ac.jp 157.82.13.244 逆引き 名前空間 インターネットで唯一ドメイン = 名前空間内の範囲 www.ee.t.u-tokyo.ac.jp の場合. (root) com jp ac keio

More information

Microsoft PowerPoint - IW2011-D1_simamura [互換モード]

Microsoft PowerPoint - IW2011-D1_simamura [互換モード] キャッシュ DNS サーバと フィルタリングの実例 2011/11/30 インターネットイニシアティブ島村充 simamura@iij.ad.jp 1 アジェンダ AAAAフィルタリング ブロッキング zone 上書き 式 RPZ 式 AAAA フィルタリング AAAA フィルタリング概要 2011/06/08 World IPv6 day 世界中の有志が 24 時間限定で Web サイトに AAAA

More information

上位 DNS の設定 YaST > Network Device > Network Card > HostName and DNS Server を開き DNS サーバとなる自分自身と上位となる ( プロバイダの指定 あるいは社内のマスター )DNS サーバを確認します この結果は /etc/re

上位 DNS の設定 YaST > Network Device > Network Card > HostName and DNS Server を開き DNS サーバとなる自分自身と上位となる ( プロバイダの指定 あるいは社内のマスター )DNS サーバを確認します この結果は /etc/re SUSE Linux Enterprise 10 内部 DNS 設定手順 この文書では 構内ネットワークの DNS キャッシュと LAN 内コンピュータの名前解決を目的とした DNS の設定手順を説明します DNS 設定前のチェック項目 HOSTNAME YaST > Network Service > HOSTNAMES に ホスト名. ゾーン名 が記述されていることを確認します この情報は /

More information

DNSSEC性能確認手順書v1.2

DNSSEC性能確認手順書v1.2 DNSSEC 性能確認手順書 ver. 1.2 1. 目的 DNSSEC 検証によるフルリゾルバへの負荷 および権威 DNS サーバへのトラフィックの変化を把握する フルリゾルバと権威 DNS サーバ間の通信路にある機器の影響を把握する 現在想定できる一般的な構成のハードウェア上での権威サーバの基本性能を計測する 2. 検証環境 2.1. サーバ構成 Validatorの検証および計測を行うためのネームサーバおよび負荷の構成は次のとおりである

More information

ご挨拶

ご挨拶 DNSSEC 入門 DNSSEC への対応 2013/05/29 日本インターネットエクスチェンジ株式会社 日本 DNS オペレーターズグループ 石田慶樹 Agenda DNSSEC 対応 権威 DNSのDNSSEC 対応 キャッシュDNSのDNSSEC 対応 2 Agenda DNSSEC 対応 権威 DNSのDNSSEC 対応 キャッシュDNSのDNSSEC 対応 3 DNSSEC 対応 DNSSEC

More information

のコピー

のコピー DNSSEC Masakazu Asama @ NISOC 1 What? DNS SECurity extensions. DNS Resource Record(RR), RR. (Validator) RR. RR. 2 Why? Thread Analysis of the Domain Name System(RFC3833): Packet Interception ID Guessing

More information

DNSSEC技術実験報告書

DNSSEC技術実験報告書 DNSSEC 技術実験報告書 機能 性能確認編 株式会社日本レジストリサービス http:// 日本レジストリサービス.jp/ http://jprs.co.jp/ 2010-09-06 Ver. 1.0-1 - JPRS-S-540-201009-0001 目次 DNSSEC 技術実験概要... 3 DNSSEC 技術実験環境... 4 仮想 DNSツリー... 4 実験方法... 4 機能確認結果...

More information

Microsoft PowerPoint 版_Root_JPの状況.ppt

Microsoft PowerPoint 版_Root_JPの状況.ppt DNSSEC 2013 スプリングフォーラム Root / の状況 2013 年 5 月 29 日 ( 水 ) 株式会社日本レジストリサービス坂口智哉 1 本日の流れ I. Root の状況 1. DSレコードの登録状況 2. Rootにおける主なトピックス II. の状況 1. DSレコードの登録状況 2. DSレコードの問い合わせ数 3. DNSSECとDNS Reflector Attacks

More information

JAIPA-DNSSEC

JAIPA-DNSSEC # yum -y install gcc openssl-devel $ wget http://ftp.isc.org/isc/bind9/9.7.2-p2/ bind-9.7.2-p2.tar.gz $ tar zxf bind-9.7.2-p2.tar.gz $ cd bind-9.7.2-p2/ $./configure --with-openssl --disableopenssl-version-check

More information

目次 1 本マニュアルについて 設定手順 (BIND 9 利用 ) 設定例の環境 設定例のファイル構成 named.conf の設定例 逆引きゾーンの設定例 動作確認 ( ゾーン転送 )

目次 1 本マニュアルについて 設定手順 (BIND 9 利用 ) 設定例の環境 設定例のファイル構成 named.conf の設定例 逆引きゾーンの設定例 動作確認 ( ゾーン転送 ) ファイバー U サービス DNS サーバ設定ガイド 2016 年 1 月 13 日 Version 1.2 bit- drive 2016.1.13 Version1.2 ファイバー U サービス DNS サーバ設定ガイド 1 / 7 目次 1 本マニュアルについて... 3 2 設定手順 (BIND 9 利用 )... 3 2-1 設定例の環境... 3 2-2 設定例のファイル構成... 4 2-3

More information

030717kuri.txt - メモ帳

030717kuri.txt - メモ帳 memo 030717 memo030717 030717kuri.txt [ 復習 ] tarボール形式のパッケージインストール展開 / 解凍コマント tar -xvzf パッケージtar.gz tar 複数のファイルを1つのファイルにする x 展開 z gzip 圧縮 v 情報表示 * 展開は通常 usr/loca/srcとする ホームディレクトリでも良い環境調査./configure コンパイル

More information

Microsoft PowerPoint JPRS-DNSSEC-Act-03.pptx

Microsoft PowerPoint JPRS-DNSSEC-Act-03.pptx Root KSK rollover outreach activities in Japan and findings ICANN57 DNSSEC Workshop 7 Nov 2016 Yoshiro YONEYA 1 Current status in Japan Awareness of DNSSEC itself is not low

More information

DNSを「きちんと」設定しよう

DNSを「きちんと」設定しよう DNS WIDE Project DNS DAY - Internet Week 2002 BIND DNS 2 DNS DNS(Domain Name System) named(bind), tinydns(djbdns), MicrosoftDNS(Windows), etc DNS 4 2 (1) www.example.jp IP 10.100.200.1 10.20.30.40 ftp.example.jp

More information

DNSのセキュリティとDNSに関する技術

DNSのセキュリティとDNSに関する技術 はじめに 説明にあたり 使用 OS は CentOS5.4, 使用 DNS ソフトウェアは BIND9.6 を前提としています 目次 DNS のセキュリティ DNSのセキュリティの基本 1 基本構成その1 2 基本構成その2 3 ヒドゥンプライマリDNS 4 ゾーン転送を制限する 5 問い合わせを許可するユーザを制限する 6 再起問い合わせを禁止する 7 DNS に関するする技術 日本語ドメイン名

More information

enog-ryuichi

enog-ryuichi 君 のキャッシュDNSサーバが 出 すクエリ を 君 は 本 当 に 理理 解 しているか? あ でもそのうちそうなっちゃうかも? ~QNAME Minimisation の 話 ~ ENOG34@ 柏 崎 2015 年年 9 月4 日 DMM.comラボ 高 嶋 隆 一 おさらい. ドメイン 名 は 階 層 構 造 を 持 つ 酔 っ 払 い. JP.. ü 木 構 造 っぽい com org 酔

More information

スマート署名(Smart signing) BIND 9.7での新機能

スマート署名(Smart signing) BIND 9.7での新機能 BIND 9.7 の新機能を利用した 権威 DNS サーバの運用 スマート署名 全自動ゾーン署名 1 DNSSEC for Humans BIND 9.7 から導入された DNSSEC の設定をより簡単に行う一連の機能 スマート署名 全自動ゾーン署名 RFC 5011 への対応 Dynamic Update 設定の簡素化 DLV の自動設定 2 スマート署名 3 スマート署名の利用例 (example.jp

More information

opetechwg-tools

opetechwg-tools DNSSEC ゾーン検証ツール調査報告 平成 24 年年 4 月 DNSSEC ジャパン運 用技術 WG 目次 1. はじめに... 1 1.1. 背景... 1 1.2. 注意事項... 2 2. ゾーン検証ツールの紹介... 2 2.1. BIND... 2 2.1.1. named- checkzone... 2 2.1.2. dnssec- signzone... 3 2.2. OpenDNSSEC...

More information

Microsoft PowerPoint - DNSSECとは.ppt

Microsoft PowerPoint - DNSSECとは.ppt DNS のセキュリティ向上 DNSSEC 1 本日の内容 DNSSECとは? 導入の背景 DNSSECの仕組み DNSSECへの対応 DNSSECの導入状況 まとめ 2 DNSSEC とは? 3 DNSSEC ~DNS のセキュリティ拡張 ~ Domain Name SystemS Security SEC Extensions 4 example.jp を見たい! DNSSEC で何が変わる!?

More information

Copyright

Copyright Copyright 2004 Copyright 2004 2 Copyright 2004 Copyright 2004 4 Copyright 2004 5 Copyright 2004 6 Copyright 2004 7 Copyright 2004 8 www.jprs.jp IP? DNS jp www.jprs.jp IP? jprs.jp www.jprs.jp IP? jp DNS

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション SIer Developer から見た BIND からの移行 DNS Summer Day 2018 2018 年 6 月 27 日 発表者 名前 佐藤匠 ( さとうたくみ ) 所属 三菱電機インフォメーションシステムズ株式会社 (MDIS) 仕事内容 SIer 通信キャリア向けネットワークインフラシステム構築 (RADIUS DHCP DNS) 発表者 名前 矢島崇史 ( やじまたかし ) 所属

More information

DNSSEC の仕組みと現状 平成 22 年 11 月 DNSSEC ジャパン

DNSSEC の仕組みと現状 平成 22 年 11 月 DNSSEC ジャパン DNSSEC の仕組みと現状 平成 22 年 11 月 DNSSEC ジャパン アジェンダ 1. DNSとは 2. DNSの動作 3. DNSSECとは 4. DNSSECの動作 5. DNSSECの現状 6. 参考 URL 7. DNSSEC 関連 RFC 2 DNS とは DNS(Domain Name System) とは ホスト ( ドメイン ) 名を IP アドレスに IP アドレスをホスト

More information

2.

2. 2. Internet DNS DNS UUCP (JUNET ) ( ) mailconf ( ) DNS name [ttl[ ttl] ] IN type value... < > type (A, MX, CNAME,...) value A (Address) RR (Resource Record) IP IP MX (Mail exchanger) ) RR CNAME (Canonical

More information

DNS (BIND, djbdns) JPNIC・JPCERT/CC Security Seminar 2005

DNS (BIND, djbdns)  JPNIC・JPCERT/CC Security Seminar 2005 DNS 2005 10 6 JPNIC JPCERT/CC Security Seminar 2005 DNS Pharming BIND djbdns 2 DNS DNS (Domain Name System)? IP www.example.jp IP 172.16.37.65 http://www.example.jp/ - http://172.16.37.65/

More information

DNSSEC運用技術SWG活動報告

DNSSEC運用技術SWG活動報告 DNSSEC 2010 サマーフォーラム DNSSEC 運用技術 SWG 活動報告 -DNSSEC 運用の困りどころ - 2010 年 07 月 21 日 NRI セキュアテクノロジーズ株式会社 MSS 事業本部エンタープライズセキュリティサービス部 中島智広 105-7113 東京都港区東新橋 1-5-2 汐留シティセンター 目次 1. DNSSEC 運用技術 SWG 活動紹介 2. DNSSEC

More information

DNSSECトラブルシューティング

DNSSECトラブルシューティング キャッシュ DNS サーバー DNSSEC トラブルシューティング 株式会社インターネットイニシアティブ 島村充 1 はじめにおことわり 私 島村は参照用 DNS サーバーの運用をしていますが IIJ の参照用 DNS サーバーでは DNSSEC Validation を有効にしていません 本発表は 個人的な趣味 検証を基に行われていることをご留意ください

More information

DNSSEC導入に関する世界的動向

DNSSEC導入に関する世界的動向 DNSSEC 導入に関する世界的動向 2010 年 11 月 25 日 DNS DAY, Internet Week 2010 佐藤新太 株式会社日本レジストリサービス 内容 2010 年に急速に展開が進んだ DNSSEC に関し ルート gtld cctld における DNSSEC の導入状況を紹介する 目次 DNSSEC 対応が必要な関係者 ルート TLD

More information

初心者のためのDNSの設定とよくあるトラブル事例

初心者のためのDNSの設定とよくあるトラブル事例 DNSチュートリアル - 初 心 者 のためのDNS 運 用 入 門 - 2015 年 1 月 14 日 JANOG35 Meeting 株 式 会 社 日 本 レジストリサービス(JPRS) 久 保 田 秀 Copyright 2015 株 式 会 社 日 本 レジストリサービス 1 本 日 の 内 容 1. DNSの 基 礎 知 識 とトラブルシューティングの 基 本 DNSの 全 体 構 成

More information

DNSSEC最新動向

DNSSEC最新動向 DNSSEC 最新動向と インターネット検閲の問題の話 NTT セキュアプラットフォーム研究所 佐藤一道 2012/9/1 1 DNSSEC 最新動向 失敗事例 ( 少し ) 普及状況 その他ツール お題目 論文紹介 The Collateral Damage of Internet Censorship by DNS Injection 2 DNSSEC 最新動向 3 Comcast DNS News

More information

DNSの負荷分散とキャッシュの有効性に関する予備的検討

DNSの負荷分散とキャッシュの有効性に関する予備的検討 DNSの負荷分散とキャッシュの有効性に関する予備的検討 東京電機大学服部敦藤本衡 発表の流れ 研究背景 目的 DNS キャッシュとロードバランス DNS query データ計測 キャッシュミス率のシミュレーション まとめと今後の課題 2 研究背景 Web ページの表示時間 UX に大きな影響がある ネットワーク環境の向上 2000 年以前は8 秒 現在では2 秒以内 名前解決に要する時間が相対的に大きくなる

More information

セキュアなDNS運用のために

セキュアなDNS運用のために JPNIC 総会講演会資料 2014 年 12 月 5 日 セキュアな DNS 運用のために ~DNSSEC の現状と課題 ~ 株式会社日本レジストリサービス松浦孝康 Copyright 2014 株式会社日本レジストリサービス 1 はじめに 本講演の概要 よりセキュアな DNS 運用を実現するために DNSSEC の現状と課題と今後の展望について解説 目次 1. DNSSECの導入背景 2. DNSSECの導入状況

More information

<4D F736F F D20444E D C F834B >

<4D F736F F D20444E D C F834B > DNS ブロッキングによる児童ポルノ対策ガイドライン 2011 年 4 月 28 日安心ネットづくり促進協議会調査企画委員会児童ポルノ対策作業部会 ISP 技術者サブワーキンググループ 1. 本ガイドラインの目的... 4 2. 児童ポルノ流通防止におけるブロッキングの位置づけ... 4 3. DNS ブロッキング方式の概要... 4 4. DNS ブロッキング方式の具体的な設定例... 5 4.1

More information

untitled

untitled ... 3 1.... 4 1.1. DNS... 4 1.2.... 4 1.3.... 4 1.4.... 5 1.5. DNS... 6 1.6.... 7 2.... 7 2.1.?... 8 2.2. DNS Amplifier DoS... 8 3. BIND... 9 3.1. Unbound... 9 3.2. NSD... 10 4. BIND... 12 4.1. ACL...

More information

DNSSEC ソフトウェアアップデート + DNSSEC 普及状況調査 NTT セキュアプラットフォーム研究所 佐藤一道 Copyright(c) 2013 NTT Corporation 1

DNSSEC ソフトウェアアップデート + DNSSEC 普及状況調査 NTT セキュアプラットフォーム研究所 佐藤一道 Copyright(c) 2013 NTT Corporation 1 DNSSEC ソフトウェアアップデート + DNSSEC 普及状況調査 NTT セキュアプラットフォーム研究所 佐藤一道 1 DNSSEC ソフウェアアップデート 2 DNSSEC Roadmap 調査資料 Shinkuro Inc から発行された資料 権威サーバの運用者 キャッシュサーバの運用者 サービスプロバイダなど 様々な目線から DNSSEC の現状や展望などが記載されている 参考 URL:

More information

DNS DNS 2002/12/19 Internet Week 2002/DNS DAY 2

DNS DNS 2002/12/19 Internet Week 2002/DNS DAY 2 DNS 2002 12 19 2003 1 16 Internet Week 2002/DNS DAY ( ) (JPRS) DNS DNS 2002/12/19 Internet Week 2002/DNS DAY 2 DNS SOA SOA TTL $TTL NS MX CNAME 2002/12/19 Internet Week 2002/DNS DAY

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション F5 Networks DNSSEC への取り組み - crypto chips 搭載の強み - vol1.0 F5 Networks って LB の会社でしょ? サーバロードバランサだけでなく DNS WAF Firewall SSL-VPN 等の Module/ 製品があります DNS としてトラフィックをコントロールする Module GTM :Global Traffic Manager 一般的に

More information

(1) 鍵の更改 に追従するために 1 のソフトウェア ( 一般に BIND 又は Windows Server を利用 ) を最新版に更新する ( 今回の対策だけでなく 脆弱性への対応のためにも 最新版への更新は必須 ) 2 において DNSSEC のトラストアンカーの自動更新 の設定を行う 3

(1) 鍵の更改 に追従するために 1 のソフトウェア ( 一般に BIND 又は Windows Server を利用 ) を最新版に更新する ( 今回の対策だけでなく 脆弱性への対応のためにも 最新版への更新は必須 ) 2 において DNSSEC のトラストアンカーの自動更新 の設定を行う 3 別紙 2 DNS における電子鍵の更改について 平成 29 年 7 月 14 日 総務省総合通信基盤局データ通信課 1. 目的 DNS( ドメインネーム システム ) は www.soumu.go.jp などのホスト名 ( 人が理解しやすいようにつけたの名前 ) を インターネット上の住所である に変換するために利用される 検索 の仕組み この検索結果が第三者の成りすましにより改ざんされないよう 電子を付加した

More information

MUA (Mail User Agent) MTA (Mail Transfer Agent) DNS (Domain Name System) DNS MUA MTA MTA MUA MB mailbox MB

MUA (Mail User Agent) MTA (Mail Transfer Agent) DNS (Domain Name System) DNS MUA MTA MTA MUA MB mailbox MB MUA (Mail User Agent) MTA (Mail Transfer Agent) DNS (Domain Name System) DNS MUA MTA MTA MUA MB mailbox MB »» SMTP MAIL FROM: 250 sender ok RCPT TO: 250 recipient

More information

BIND 9 BIND 9 IPv6 BIND 9 view lwres

BIND 9 BIND 9 IPv6 BIND 9 view lwres DNS : BIND9 ( ) /KAME jinmei@{isl.rdc.toshiba.co.jp, kame.net} Copyright (C) 2001 Toshiba Corporation. BIND 9 BIND 9 IPv6 BIND 9 view lwres BIND 3 : 4, 8, 9 BIND 4 BIND 8 vs BIND 9 BIND 9 IPv6 DNSSEC BIND

More information

スライド 1

スライド 1 ed25519 のすすめ Kazunori Fujiwara, JPRS fujiwara@jprs.co.jp 2018/6/27 まとめと URL など ED25519 は 3072 ビット RSA と同程度の暗号強度であるにもかかわらず 公開鍵 署名サイズが非常に小さいため DNSSEC のパケットサイズ問題を改善できる ( フラグメントなし運用しやすい ) ED25519 の実装が進んできているので

More information

poisoning_ipsj

poisoning_ipsj DNS! http://www.e-ontap.com/dns/ipsj-tokai2.html!!! 2014.11.04 /! ! 2/15 qmail.jp JPRS! 2/28 JP JPRS! 3/1 JPRS JP ( )! 3/16 JPRS JP DNSSEC TXT ( )! 4/1 JPRS! 4/15 JPRS ( )! 4/15 DNS? 2008 Blackhat Kaminsky!

More information

Root KSK更新に対応する方法

Root KSK更新に対応する方法 Root KSK 更新に 対応する方法 東京大学 総合文化研究科 石原知洋 概要 Root KSK Rollover とは? 更新方法 自動更新 : RFC5011: Automated Updates of DNS Security (DNSSEC) Trust Anchors DNSSEC トラストアンカーの自動更新 Root KSK 更新とは? DNSSEC の ( というより世の中の ) 鍵は定期的な更新が必要

More information

Microsoft PowerPoint - bind-97-20091124.ppt

Microsoft PowerPoint - bind-97-20091124.ppt JAPAN REGISTRY SERVICES DNSSECの 拡 張 と BIND 9.7の 新 機 能 小 規 模 なDNSSEC 遊 びその 後 藤 原 和 典 2009/11/24 dnsops.jp BoF Copyright 2009 株 式 会 社 日 本 レジストリサービス 1 DNSSECを 拡

More information

janog12enum _fujiwara.PDF

janog12enum _fujiwara.PDF ENUM 2003 7 25 JANOG12 fujiwara@jprs.co.jp ENUM ENUM WIDE Project ENUM WG ENUM Telephone Number Mapping) ENUM = URI DNS 03-5297-2571 (JPRS) E.164 +81-3-5297-2571 ENUM 1.7.5.2.7.9.2.5.3.1.8.e164.arpa URI

More information

第 5 部 特集 5 YETI - A Live Root-DNSTestbed 第 5 部 特集 5 YETI - A Live Root-DNSTestbed One World, One Internet, One Namespace - Paul Vixie(2014) 加藤朗 第 1 章は

第 5 部 特集 5 YETI - A Live Root-DNSTestbed 第 5 部 特集 5 YETI - A Live Root-DNSTestbed One World, One Internet, One Namespace - Paul Vixie(2014) 加藤朗 第 1 章は 第 5 部 特集 5 YETI - A Live Root-DNSTestbed 第 5 部 特集 5 YETI - A Live Root-DNSTestbed One World, One Internet, One Namespace - Paul Vixie(2014) 加藤朗 第 1 章はじめに Root DNS Server( 以下 Rootサーバと記す ) は 木構造の名前空間であるドメイン名の根であるRootに対応したサーバであり

More information

クラウドDNS へのネームサーバー切替手順

クラウドDNS へのネームサーバー切替手順 クラウド DNS への ネームサーバー切替手順 Ver.1.01 2017 年 7 月 3 日 株式会社 IDC フロンティア 権威 DNS サーバーの引越し手順について 目次 はじめに... 3 1. 前提... 4 1.1. 構成... 4 1.1.1. 切替対象ドメイン... 4 1.1.2. サーバー... 4 1.2. 確認ツール... 4 1.3. 切替手順概要... 4 2. ネームサーバー切替手順

More information

dns-troubleshoot.pptx

dns-troubleshoot.pptx DNS トラブルシューティング IIJ 山口崇徳 DNS の関係者 (1) ルートサーバ DNS 問い合わせ 委譲 参照サーバ DNS 問い合わせ レジストリの権威サーバ 委譲 登録 レジストラ 登録 ユーザ 権威サーバ ゾーン設置 ドメイン所有者 2 DNS の関係者 (2) なんかいっぱいいる それぞれ役割が異なる それぞれの場所で固有のトラブルが発生しうる どこでトラブルが起きているのか見極めるのが重要

More information

DNSにおけるキャッシュ汚染攻撃

DNSにおけるキャッシュ汚染攻撃 SPN セキュリティ技術解説セミナー DNS におけるキャッシュ汚染攻撃 2008 年 10 月 25 日 ( 土 ) 2008 年 11 月 3 日改訂 塩月誠人 合同会社セキュリティ プロフェッショナルズ ネットワーク 本セッションの概要 DNS はインターネットを利用する際に誰もがお世話になる非常に基本的なサービスです そのため DNS サーバにおけるセキュリティ侵害は

More information

初心者のためのDNSの設定とよくあるトラブル事例

初心者のためのDNSの設定とよくあるトラブル事例 初心者のための DNS 運用入門 - トラブル事例とその解決のポイント - 2014 年 6 月 26 日 DNS Summer Days 2014 株式会社日本レジストリサービス (JPRS) 水野貴史 Copyright 2014 株式会社日本レジストリサービス 1 講師自己紹介 氏名 : 水野貴史 ( みずのたかふみ ) 生年月日 :1988 年 3 月 3 日 (26 歳 ) 所属 : 株式会社日本レジストリサービス

More information

065763J ping ping pw ping % ping -c 5 pw193.cs.ie.u-ryukyu.ac.jp PING pw193.cs.ie.u-ryukyu.ac.jp ( ): 56 data bytes 64 bytes from

065763J ping ping pw ping % ping -c 5 pw193.cs.ie.u-ryukyu.ac.jp PING pw193.cs.ie.u-ryukyu.ac.jp ( ): 56 data bytes 64 bytes from 065763J 5 22 1 1 ping ping pw ping % ping -c 5 pw193.cs.ie.u-ryukyu.ac.jp PING pw193.cs.ie.u-ryukyu.ac.jp (133.13.49.193): 56 data bytes 64 bytes from 133.13.49.193: icmp_seq=0 ttl=62 time=2.628 ms 64

More information

「DNSSECの現状と普及に向けた課題」

「DNSSECの現状と普及に向けた課題」 DNSSEC の現状と 普及に向けた課題 日本インターネットエクスチェンジ株式会社 DNSOPS.JP 代表幹事 DNSSEC ジャパン会長石田慶樹 内容 DNSSEC の基礎 DNSSEC の現状 DNSSEC の普及に向けた課題 はじめに 今回の講演内容は 各所の資料を参考にしつつ自分の理解に基づき 独自にまとめた部分も多くあります 参考にした資料は URL を示しておりますので 内容の正確性については原資料をご確認ください

More information

untitled

untitled DNS ETJP DNS-WG + N+I2005 DNS 2005/6/10 (JPRS) fujiwara@jprs.co.jp ENUM RFC3761 (.e164.arpa) +81-3-1234-5678 (E.164 ) +81312345678 (AUS) 8.7.6.5.4.3.2.1.3.1.8.e164.arpa ( ) URI (NAPTR RR) IN NAPTR 0 "u"

More information

Microsoft PowerPoint - d1-大本 貴-DNSSECstatus_DNS-DAY [互換モード]

Microsoft PowerPoint - d1-大本 貴-DNSSECstatus_DNS-DAY [互換モード] DNSSEC の現状 (DNS DAY2011) 株式会社ブロードバンドタワー大本貴 Who am I? 職歴 2000 年インターネット総合研究所入社 2001 年プロデュースオンデマンド (PoD) に出向 ストリーミング配信技術担当 2007 年インターネット総合研究所に帰任 主に社内システムのサーバ運用 コンサルなど 2010 年春からDNSSECジャパンに参加 2010 年ブロードバンドタワーに転籍

More information

DNSSECチュートリアル ~実践編~

DNSSECチュートリアル ~実践編~ Internet Week 2010 S10 DNSSECチュートリアル ~ 実 践 編 ~ 民 田 雅 人 株 式 会 社 日 本 レジストリサービス 2010-11-25 Copyright 2010 株 式 会 社 日 本 レジストリサービス 1 目 次 DNSキャッシュへの 毒 入 れ DNSSECのしくみ DNSSEC 導 入 に 向 けて DNSSECの

More information

DNSとメール

DNSとメール Internet Week 2013 DNS DAY DNS とメール - 送信ドメイン認証の普及に伴う DNS の負荷影響 - Genki Yasutaka E-mail: genki.yasutaka@mail.rakuten.com 自己紹介 氏名 : 安髙元気 ( やすたかげんき ) 所属 : 楽天株式会社 最初は メールシステムの開発 運用に従事 DKIM 等の送信ドメイン認証技術を導入

More information

DNSSECチュートリアル

DNSSECチュートリアル DNSSECチュートリアル 民 田 雅 人 株 式 会 社 日 本 レジストリサービス Internet Week 2009 - H3 2009-11-24 Copyright 2009 株 式 会 社 日 本 レジストリサービス 1 目 次 DNS 編 BIND 9の 設 定 DNSのIPv6 対 応 DNSのリスク 編 DNSキャッシュポイズニング 従 来 型 の 毒 入 れ 攻 撃 手 法 短

More information

自己紹介 IIJ というところで DNS の運用やってます お客様用参照サーバ お客様のゾーンを預かる権威サーバ DNSSEC まわりの開発 某 cctld のセカンダリ 最初の DNS のお仕事は BIND4 BIND8 の移行 前世紀末 でも本業はメール屋さん 3 月までは Web 屋さんでした

自己紹介 IIJ というところで DNS の運用やってます お客様用参照サーバ お客様のゾーンを預かる権威サーバ DNSSEC まわりの開発 某 cctld のセカンダリ 最初の DNS のお仕事は BIND4 BIND8 の移行 前世紀末 でも本業はメール屋さん 3 月までは Web 屋さんでした DNS トラブルシューティング IIJ 山口崇徳 自己紹介 IIJ というところで DNS の運用やってます お客様用参照サーバ お客様のゾーンを預かる権威サーバ DNSSEC まわりの開発 某 cctld のセカンダリ 最初の DNS のお仕事は BIND4 BIND8 の移行 前世紀末 でも本業はメール屋さん 3 月までは Web 屋さんでした 2 DNS の関係者 (1) ルートサーバ DNS

More information

DNS DNS(Domain Name System) named(bind), tinydns(djbdns), MicrosoftDNS(Windows), etc 3 2 (1) ( ) IP IP DNS 4

DNS DNS(Domain Name System) named(bind), tinydns(djbdns), MicrosoftDNS(Windows), etc 3 2 (1) ( )  IP IP DNS 4 DNS minmin@jprs.co.jp DNS DAY Internet Week 2003 ( ) 2 DNS DNS(Domain Name System) named(bind), tinydns(djbdns), MicrosoftDNS(Windows), etc 3 2 (1) ( ) www.example.jp IP IP 10.20.30.40 DNS 4 PC /etc/resolv.conf

More information

Microsoft PowerPoint - DNSSEC技術と運用.ppt [互換モード]

Microsoft PowerPoint - DNSSEC技術と運用.ppt [互換モード] JAIPA セキュリティ部会 DNSSEC 勉強会 DNSSEC 技術と運用 株式会社ブロードバンドタワー事業開発グループ大本貴 DNSSEC その前に 2 DNS(Domain Name System) について簡潔な用語定義 Zone ゾーン 名前解決を行うデータの集まり RR リソースレコード ゾーンファイルに登録されたデータ資源 Query クエリ owner( ホスト名やIP address)

More information

Windows2008Serverの キャッシュDNSサーバと.biz

Windows2008Serverの キャッシュDNSサーバと.biz Windows キャッシュ DNS サーバ と 社内情シスの私 株式会社ブロードバンドタワー 大本貴 職歴 2000 年インターネット総合研究所入社 2001 年プロデュースオンデマンド (PoD) に出向 ストリーミング配信技術担当 2007 年インターネット総合研究所に帰任 主に社内情報システムのサーバ ネットワーク運用 コンサルなど 2010 年春からDNSSECジャパンの活動に参加 2010

More information

DNSブロッキンガイドライン

DNSブロッキンガイドライン DNS ブロッキングによる 児 童 ポルノ 対 策 ガイドライン 第 2 版 2012 年 11 月 2 日 安 心 ネットづくり 促 進 協 議 会 調 査 研 究 委 員 会 児 童 ポルノ 対 策 作 業 部 会 ISP 技 術 者 サブワーキンググループ 改 訂 履 歴 版 数 発 行 日 改 訂 履 歴 第 1 版 2011 年 4 月 28 日 初 版 発 行 第 2 版 2012 年

More information

Microsoft PowerPoint - BIND9新機能.ppt

Microsoft PowerPoint - BIND9新機能.ppt BIND9 の最新動向 株式会社日本レジストリサービス坂口智哉 1 目次 1. BIND9.9 の主な新機能と変更点 2. バージョンアップ時の応答内容の比較 3. ゾーン転送中のクエリ処理性能 Copyright 2012 株式会社日本レジストリサービス 2 注意事項 本資料の機能は 執筆時点の最新リリース (BIND9.9.1-P2) を前提としたものです 本資料に登場する性能評価は あくまで

More information

Juniper Networks Corporate PowerPoint Template

Juniper Networks Corporate PowerPoint Template Juniper SRX 日本語マニュアル 41. SSL Forward Proxy の CLI 設定 はじめに SRX340 における SSL Forward Proxy の CLI 設定ついて説明します 手順内容は SRX340 JUNOS 15.1X49-D140 にて確認を実施しております SSL Proxy 機能については SRX340 以上の機種にてサポートされています 2018 年 8

More information

キャッシュサーバの設定

キャッシュサーバの設定 NSD 山口崇徳 @IIJ DNS Summer Day 2016 自己紹介 IIJ というところにいます サポート屋さんにジョブチェンジしました 運用のお仕事はほぼ引退 最初の DNS のお仕事は BIND4 BIND8 の移行 前世紀末 ほかに DNS を担当する人がいなくて押しつけられただけだったのに 気がつけばはや幾年 お仕事では NSD は ( まだ ) 使ってません プライベートでは 2.0

More information

Solaris フリーソフトウェア導入手順書 -BIND によるDNS サーバの構築-

Solaris フリーソフトウェア導入手順書 -BIND によるDNS サーバの構築- Solaris フリーソフトウェア導入手順書 -BIND による DNS サーバの構築 - 2010 年 7 月 富士通株式会社 1 商標について SPARC Enterprise は 米国 SPARC International, Inc. のライセンスを受けて使用している 同社の米国およびその他の国における商標または登録商標です UNIX は 米国およびその他の国におけるオープン グループの登録商標です

More information

1 TCP/IPがインストールされていて正常に動作している場合は ループバックアドレィング5.3 ネットワークのトラブルシューティング スでリプライが返ってきます リプライが返ってこない場合 なんらかの原因でサービスが無効になっていたり TCP/IPプロトコルが壊れていたりする可能性があります 2

1 TCP/IPがインストールされていて正常に動作している場合は ループバックアドレィング5.3 ネットワークのトラブルシューティング スでリプライが返ってきます リプライが返ってこない場合 なんらかの原因でサービスが無効になっていたり TCP/IPプロトコルが壊れていたりする可能性があります 2 5.3 ネットワークのトラブルシューティング Webページの閲覧だけができない あるいはメールの送受信だけができないというような 部分的なトラブルは 原因の特定や対処がしやすいトラブルといえます しかし すべてのアプリケーションが利用できない あるいはサービスが利用できないという症状の場合は 原因としてはさまざまな要素が考えられるため 原因を特定しづらくなります ネットワークのトラブルシューティング手法は

More information

−uDNSƒzƒXƒeƒB?ƒOƒT?ƒrƒX−v??ƒU?ƒ}ƒj?ƒA?_

−uDNSƒzƒXƒeƒB?ƒOƒT?ƒrƒX−v??ƒU?ƒ}ƒj?ƒA?_ ユーザーマニュアル Ver1.30 1 はじめに 1-1 はじめに この度は BROAD-GATE 02 ( 以下 GATE02) オプションサービス をお申し込み頂きましてありがとうございます サービスをご利用頂くにあたり 設定して頂く項目がいくつかございますので 本マニュアルをお読み頂きますようお願い致します 1-2 とは インターネットへの接続において ドメイン名と IP アドレスとの相互変換を行う仕組みを

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション DNS ホスティングサービスユーザーマニュアル Ver. 3.1 アルテリア ネットワークス株式会社 1 はじめに 1-1 はじめに この度は ARTERIA 光 /UCOM 光 オプションサービス DNS ホスティングサービス をお申し込み頂きましてありがとうございます サービスをご利用頂くにあたり 設定して頂く項目がいくつかございますので 本マニュアルをお読み頂きますようお願い致します 1-2

More information

2014/07/18 1

2014/07/18 1 2014/07/18 maz@iij.ad.jp 1 2014/07/18 maz@iij.ad.jp 2 2014/07/18 maz@iij.ad.jp 3 頑張れ IP anycast Matsuzaki maz Yoshinobu 2014/07/18 maz@iij.ad.jp 4 IP anycast 主にサーバ側で利用する技術 実は単なるunicast

More information

OWI(Oracle Wait Interface)の概要

OWI(Oracle Wait Interface)の概要 活用 TIPs:SGA の空きメモリ状況を監視する 本 TIPs は 以下の場面で活用します SGA 空きメモリの不足状況を素早く検知する SGA 空きメモリの推移を確認する 監視対象 : shared pool java pool large pool システム稼働状況によって本手順の適切値と運用影響が異なりますので 本番環境への適用時には 事前に充分な検証を実施してください 1 活用 TIPs:SGA

More information

新しいDNSサーバ、 NSDの紹介

新しいDNSサーバ、 NSDの紹介 DNS NSD 2004 8 30 124 jus kohi@iri.co.jp NSD NLnet Labs RIPE/NCC DNS 2002 4 1.0.0-2003 6 16 1.0.3 2.1.2(2004 7 30 ) h.root-servers.net k.root-servers.net NSD 2004 8 30 Copyright(c) 2004 Koh-ich Ito 2 2004

More information

DNS と blocking anti-blocking 要素技術 ( みえてしまう要素技術 ) 藤原和典 株式会社日本レジストリサービス (JPRS) Internet Week 2018, DNS Day 2018 年 11 月 29 日 Copyrigh

DNS と blocking anti-blocking 要素技術 ( みえてしまう要素技術 ) 藤原和典 株式会社日本レジストリサービス (JPRS) Internet Week 2018, DNS Day 2018 年 11 月 29 日 Copyrigh DNS と blocking anti-blocking 要素技術 ( みえてしまう要素技術 ) 藤原和典 fujiwara@jprs.co.jp 株式会社日本レジストリサービス (JPRS) Internet Week 2018, DNS Day 2018 年 11 月 29 日 Copyright 2018 Japan Registry Services Co., Ltd. 1 自己紹介 氏名

More information

DNSSECチュートリアル [ ]

DNSSECチュートリアル [ ] DNSSEC チュートリアル 2011 年 7 月株式会社日本レジストリサービス Copyright 2011 株式会社日本レジストリサービス 1 目次 DNS キャッシュへの毒入れと DNSSEC DNSSEC のしくみ DNSSEC 導入に向けて DNSSEC の鍵と信頼の連鎖 DNSSEC のリソースレコード (RR) 鍵更新と再署名 BIND キャッシュサーバーでの DNSSEC の設定 鍵生成と署名作業

More information

30分で学ぶDNSの基礎の基礎~DNSをこれから勉強する人のために~

30分で学ぶDNSの基礎の基礎~DNSをこれから勉強する人のために~ 30 分で学ぶ DNS の基礎の基礎 ~DNS をこれから勉強する人のために ~ 2014 年 9 月 27 日 SECCON 2014 長野大会 DNS Security Challenge 株式会社日本レジストリサービス (JPRS) 森下泰宏 (Yasuhiro Orange Morishita) @OrangeMorishita Copyright 2014 株式会社日本レジストリサービス

More information

DNS誕生日攻撃再び

DNS誕生日攻撃再び これでいいのか TTL 短い DNS TTL のリスクを考える 2007 年 1 月 26 日民田雅人株式会社日本レジストリサービス JANOG 19@ 沖縄県那覇市 DNS プロトコルのおさらい (1/2) 問合せと応答の単純な往復 この名前の IP アドレスは? IP アドレスは XXXX だよ トランスポートは主に UDP 条件によって TCP になることもある 問合せパケット 応答パケット

More information

jus.ppt

jus.ppt BIND9.x --- 2002 7 10 jus --- kohi@iri.co.jp ? 1995 1997 / (over 3000 zones!) 1998 2000 2000 GlobalCenter Japan( BroadBand Tower) Copyright(c) 2002, Koh-ichi Ito 2 DNS RFC2317 /24 (BIND9.x ) Copyright(c)

More information

BIND9.9から9.11へ移行のポイント(権威DNSサーバー編)

BIND9.9から9.11へ移行のポイント(権威DNSサーバー編) BIND 9.9から9.11へ移行のポイント ( 権威 DNSサーバー編 ) 2018 年 6 月 27 日 DNS Summer Day 2018 ( 株 ) 日本レジストリサービス 本資料の内容 BIND 9.9.x をお使いの方に向けた 変更点の紹介 権威 DNSサーバー機能関連 ログ関連 その他 DNS Cookie (RFC 7873) の概要と運用へのインパクト Copyright 2018

More information

社外向けテンプレート(プロジェクタ用)

社外向けテンプレート(プロジェクタ用) Unbound の紹介とその運用 株式会社インターネットイニシアティブ 島村充 1 Unbound とは オランダ NLnet Labs 製キャッシュ DNS サーバーソフトウェア ( フルサービスリゾルバ ) 2007/02 初版リリース 2008/05 1.0 リリース 最新版は 1.5.9 (2016/06/09 リリース ) そこそこ性能がいい (BIND9

More information

rndc BIND

rndc BIND rndc ローカル上 またはリモート上にある BIND9 を制御するツール rndc の仕組仕組み 制御メッセージ rndc コマンド 読み込み /.conf( 相手のホスト名と共有鍵の指定 ) または /.key( 共有鍵の指定 ) rndc の共通鍵と一致していれば rndc からの命令を受け付ける named サービス # vi named.conf 1 共有鍵の設定 keys ステートメントで直接記入または

More information

IP 2.2 (IP ) IP 2.3 DNS IP IP DNS DNS 3 (PC) PC PC PC Linux(ubuntu) PC TA 2

IP 2.2 (IP ) IP 2.3 DNS IP IP DNS DNS 3 (PC) PC PC PC Linux(ubuntu) PC TA 2 IP 2010 10 1 1 IP (IP ) 2 IP IP 2.1 IP (IP ) 1 IP 2.2 (IP ) IP 2.3 DNS IP IP DNS DNS 3 (PC) PC PC PC Linux(ubuntu) PC TA 2 4 1,2 4.1 (Protocol) IP:Internet Protocol) 4.2 internet The Internet (internet)

More information

いよぎんインターネットEB ご利用の手引

いよぎんインターネットEB ご利用の手引 3. 困ったときには 主なエラーの事例とご対応につきまして (1) ログオン時のエラー 症状 ログオン ボタンをクリックした際に ページを表示できません のエラーメッセージが表示される 対策お使いのパソコンやインターネットの接続設定が 本サービスのご利用環境を満たしていないことが考えられます (P.169 1. ご利用いただける環境 参照 ) つぎの内容をご確認ください (1) Internet Explorer(

More information

経 緯

経 緯 頂 上 は 如 何 に 攻 略 されたか ~ ルートゾーン キャッシュポイズニング ~ 2014.06.05 IEICE 中 京 大 学 工 学 部 鈴 木 常 彦 * QMAIL.JP 前 野 年 紀 経 緯 2/15 co.jp への 毒 入 れ 前 野 氏 : *.co.jp をJPサーバに 問 い 合 わせたときに co.jp が 委 譲 されているかのような 返 事 をすると キャッシュにないことは

More information

DNSチュートリアル(仮)

DNSチュートリアル(仮) DNS Summer Days チュートリアルの歩きかた 2015 年 7 月 24 日 DNS Summer Days 2015 株式会社日本レジストリサービス (JPRS) 平林有理 Copyright 2015 株式会社日本レジストリサービス 1 講師自己紹介 氏名 : 平林有理 ( ひらばやしゆうり ) 生年月日 :1990 年 12 月 31 日 (24 歳 ) 所属 : 株式会社日本レジストリサービス

More information

Microsoft Word - (修正)101.BLU-103のVoIP設定方法.docx

Microsoft Word - (修正)101.BLU-103のVoIP設定方法.docx BLU-103 の VoIP 設定方法 1 / 7 BLU-103 の VoIP 設定方法 BLU-103 では SIP サーバ (IP 電話サーバ ) として Cisco Unified Communications Manager や Asterisk が使用できます 最低限必要な設定項目 VoIP ネットワーク Connection Type(Static を推奨します ) (CISCO の場合

More information

目次 1 BIND 9 (UNIX) を利用する 設定例の環境 インストール 設定例のファイル構成 named.conf の設定例 ルート DNS サーバの設定 ループバックアドレス用ゾーンの

目次 1 BIND 9 (UNIX) を利用する 設定例の環境 インストール 設定例のファイル構成 named.conf の設定例 ルート DNS サーバの設定 ループバックアドレス用ゾーンの 2016 年 1 月 13 日 Version 1.9 bit- drive 1/53 目次 1 BIND 9 (UNIX) を利用する... 4 1-1 設定例の環境... 4 1-2 インストール... 6 1-3 設定例のファイル構成... 6 1-4 named.conf の設定例... 7 1-5 ルート DNS サーバの設定... 9 1-6 ループバックアドレス用ゾーンの設定例...

More information

Greatだねー

Greatだねー 中 国 でGreatだよ Matsuzak maz Yoshinobu 2013/08 @ APNIC36 network maz@iij.ad.jp 1 何 だかアクセスできないよ Twitter Facebook YouTube ERR_TIMED_OUT ERR_NAME_RESOLUTIN_FAILED ERR_TIMED_OUT maz@iij.ad.jp

More information

Contents CIDR IPv6 Wildcard MX DNS

Contents CIDR IPv6 Wildcard MX DNS 9. DNS Contents CIDR IPv6 Wildcard MX DNS DNS (Domain Name System) IP ( ) ( root ( ) ) jp uk com org ac ad co or kyoto-u wide nic janog ad.jp domain jp domain Delegation( ) TOP domain, 2nd(3rd)-level domain

More information

1 権威 DNS の DNSSEC 対応 2012/11/21 株式会社インターネットイニシアティブ山口崇徳

1 権威 DNS の DNSSEC 対応 2012/11/21 株式会社インターネットイニシアティブ山口崇徳 1 権威 DNS の DNSSEC 対応 2012/11/21 株式会社インターネットイニシアティブ山口崇徳 アジェンダ 基礎編 DNSSEC における権威 DNS の役割 署名の更新 鍵のロールオーバー パラメータの設計 実践編 サーバの構成検討 運用支援ツール 実際に DNSSEC 対応させるまでの流れ トラブルシューティング 2 基礎編 3 DNSSEC における権威サーバの役割 署名鍵 (DNSKEY)

More information