BIND 9 BIND 9 IPv6 BIND 9 view lwres
|
|
|
- あつとし たかひ
- 9 years ago
- Views:
Transcription
1 DNS : BIND9 ( ) /KAME jinmei@{isl.rdc.toshiba.co.jp, kame.net} Copyright (C) 2001 Toshiba Corporation.
2 BIND 9 BIND 9 IPv6 BIND 9 view lwres
3 BIND 3 : 4, 8, 9 BIND 4 BIND 8 vs BIND 9 BIND 9 IPv6 DNSSEC BIND 9 BIND 8 BIND 9.1 vs
4 BIND 9 ftp://ftp.isc.org/isc/bind9/ DNSSEC thread *BSD, Linux, Solaris 2.6-8, etc. 9.2 Windows NT DNS IPv6, DNSSEC (view) lwres (light weight resolver) DNSSEC, IPv6
5 BIND 9 kit : bind-9.x.y/bin/ named: lwresd: lwres nsupdate: (dynamic update) rndc: named dig: host, nslookup dnssec-xxx: DNSSEC : bind-9.x.y/lib/ libbind: BIND 8 liblwres: lwres
6 BIND 9 autoconf configure make OK configure openssl path --with-openssl thread --disable-threads BIND 9.2 *BSD, Linux random device (/dev/random) DNSSEC, FreeBSD 4.3 prngd : # dnssec-keygen -r keyboard /dev/urandom
7 BIND 9 (1/2) -g -b configfile BIND 8 auth-nxdomain: no fetch-glue: no multiple-cnames: check-names, memstatistics-file, host-statistics, topology, min-roots, rrset-order, rfc2308-type1, statistics-interval
8 BIND 9 (2/2) max-cache-size, recursive-clients, max-cache-ttl notify, allow-notify BIND 4 transfer-format one-answer; BIND 4, 8 RR RR A6 DNAME BIND 8 :
9 BIND 9 TTL (1/2) : BIND 8 $TTL 1D BIND 8 : SOA RR TTL TTL => BIND 9.1
10 BIND 9 TTL (2/2) BIND RR 1D IN A ($TTL) 3. RR TTL using RFC 1035 TTL semantics 4. SOA RR TTL no TTL specified; using SOA MINTTL instead 5.
11 BIND9 IPv6 (1/2) IPv4 ACL IPv6 listen-on-v6 { any; }; any none none wildcard bind UDP 2 named : xxx-source-v6 : query-source-v6 address 2001::abcd; : allow-transfer { 3ffe:501::/32; };
12 BIND9 IPv6 (2/2) IPv4-mapped IPv6 ::ffff:x.y.z.w (x.y.z.w IPv4 ) IPv6 IPv4 FreeBSD, Linux, Compaq tru 64 IPv4 "mapped" IPv6 : IPv4 listen-on { none; }; allow-query {!::ffff: /96; any; }; allow-transfer {!::ffff: /96; any; };... match-mapped-addresses match-mapped-addresses yes; allow-query {! ; any; }; means... allow-query {! ;!::ffff: /96; any; };
13 BIND9+IPv6 IPv4 IPv4 ( ) mapped OS NetBSD( ), OpenBSD IPv4 ( ) IPV6_V6ONLY option OS, BIND 9 KAME snap, FreeBSD 4.5(?) BIND 9.2.1(?), 9.3(?)
14 (1/2) rndc BIND 8 ndc TCP named rndc reload: named dumpdb: querylog: log trace [level]: log flush: : rndc.conf (rndc-confgen) rndc-confgen rndc.conf named.conf
15 (2/2) rndc BIND rndc 9.2 named IPv4 IPv6 : options { default-key "rndc-key"; default-server localhost; // "localhost" " " "::1" }; named-checkconf: named.conf named-checkzone:
16 BIND 9 (1/2) BIND 8 thread DNSSEC
17 BIND 9 (2/2) 4 TLD : 20 FreeBSD 4.4, Pentium III 866MHz BIND 9 thread (qps) RR com yu gu hoge bind bind bind 9.2.0rc
18 (View) view www? www? NX hosta? ftp A www A www A ftp A hosta hosta?
19 View view : "any" view view view "internal" { match-clients { /16; }; zone "toshiba.co.jp" { type master; file "toshiba-internal.zone"; }; }; view "external" { match-clients { any; }; zone "toshiba.co.jp" { type master; file "toshiba-external.zone"; }; };
20 lwres: Light Weight Resolver DNS DNSSEC, A6 lwres lwres (lwresd) lwres DNS lwres : DNS named: "light weight" DNS (UDP)
21 lwres lwres lwres lwresd lwres lwres DNS
22 lwres lwresd /etc/resolv.conf IPv6 lwres include liblwres #include <lwres/netdb.h> main(int argc, char *argv[]) { struct hostent *ent; if ((ent = gethostbyname(argv[1])) == NULL) { herror("gethostbyname failed"); exit(1); } }
23 : named.conf options { directory "/etc/namedb"; max-cache-size 16M; // listen-on-v6 { any; }; // IPv6 }; key "rndc-key" { algorithm hmac-md5; secret "xxxxxxxxxxxxxxxxxxxxxxxx"; }; controls { inet port 953 allow { ; } keys { "rndc-key"; }; }; logging { channel namedlog { file "/var/log/named.log" versions 5 size 1M; severity dynamic; print-severity yes; print-time yes; }; category default { default_syslog; namedlog; }; };
e164.arpa DNSSEC Version JPRS JPRS e164.arpa DNSSEC DNSSEC DNS DNSSEC (DNSSEC ) DNSSEC DNSSEC DNS ( ) % # (root)
1.2.0.0.1.8.e164.arpa DNSSEC Version 1.0 2006 3 7 JPRS JPRS 1.2.0.0.1.8.e164.arpa DNSSEC DNSSEC DNS DNSSEC (DNSSEC ) DNSSEC DNSSEC DNS ( ) % # (root) BIND DNS 1. DNSSEC DNSSEC DNS DNS DNS - 1 - DNS DNS
DNSを「きちんと」設定しよう
DNS WIDE Project DNS DAY - Internet Week 2002 BIND DNS 2 DNS DNS(Domain Name System) named(bind), tinydns(djbdns), MicrosoftDNS(Windows), etc DNS 4 2 (1) www.example.jp IP 10.100.200.1 10.20.30.40 ftp.example.jp
DNS DNS(Domain Name System) named(bind), tinydns(djbdns), MicrosoftDNS(Windows), etc 3 2 (1) ( ) IP IP DNS 4
DNS [email protected] DNS DAY Internet Week 2003 ( ) 2 DNS DNS(Domain Name System) named(bind), tinydns(djbdns), MicrosoftDNS(Windows), etc 3 2 (1) ( ) www.example.jp IP IP 10.20.30.40 DNS 4 PC /etc/resolv.conf
untitled
DNS Demystified DNS 2004/07/23 JANOG14 @ [email protected] [email protected] DNS ^^; Authoritative JPNIC JPRS DNSQCTF (caching server) authoritative sever Copyright 2004, 2 (authoritative server) ( LAN DNS RFC1918
DNS (BIND, djbdns) JPNIC・JPCERT/CC Security Seminar 2005
DNS 2005 10 6 JPNIC JPCERT/CC Security Seminar 2005 DNS Pharming BIND djbdns 2 DNS DNS (Domain Name System)? IP www.example.jp IP 172.16.37.65 http://www.example.jp/ - http://172.16.37.65/
新しいDNSサーバ、 NSDの紹介
DNS NSD 2004 8 30 124 jus [email protected] NSD NLnet Labs RIPE/NCC DNS 2002 4 1.0.0-2003 6 16 1.0.3 2.1.2(2004 7 30 ) h.root-servers.net k.root-servers.net NSD 2004 8 30 Copyright(c) 2004 Koh-ich Ito 2 2004
untitled
... 3 1.... 4 1.1. DNS... 4 1.2.... 4 1.3.... 4 1.4.... 5 1.5. DNS... 6 1.6.... 7 2.... 7 2.1.?... 8 2.2. DNS Amplifier DoS... 8 3. BIND... 9 3.1. Unbound... 9 3.2. NSD... 10 4. BIND... 12 4.1. ACL...
rndc BIND
rndc ローカル上 またはリモート上にある BIND9 を制御するツール rndc の仕組仕組み 制御メッセージ rndc コマンド 読み込み /.conf( 相手のホスト名と共有鍵の指定 ) または /.key( 共有鍵の指定 ) rndc の共通鍵と一致していれば rndc からの命令を受け付ける named サービス # vi named.conf 1 共有鍵の設定 keys ステートメントで直接記入または
rndc BIND DNS 設定 仕組み
rndc ローカル上 またはリモート上にある BIND9 を制御するツール主に 設定の再読み込み named サービスの停止 ( 起動はできない ) 統計情報の表示 キャッシュのクリアなどのために使用する rndc の仕組仕組み rndc コマンドを実行する端末は 同じ端末 ( サーバ ) 上の named サービス または外部のサーバ上の named サービスの制御をすることができる rndc の設定
2.
2. Internet DNS DNS UUCP (JUNET ) ( ) mailconf ( ) DNS name [ttl[ ttl] ] IN type value... < > type (A, MX, CNAME,...) value A (Address) RR (Resource Record) IP IP MX (Mail exchanger) ) RR CNAME (Canonical
日本語ドメイン名運用ガイド
2001/08/28( ) 2003/09/04...2....2....2 DNS Web...3....3. ASCII...3...4....4....4 DNS...5....5....5....5.....5.. named.conf...6.....6.. DNS...7. RACE...8 Web...9....9....9....9.....9.. httpd.conf...10..
030717kuri.txt - メモ帳
memo 030717 memo030717 030717kuri.txt [ 復習 ] tarボール形式のパッケージインストール展開 / 解凍コマント tar -xvzf パッケージtar.gz tar 複数のファイルを1つのファイルにする x 展開 z gzip 圧縮 v 情報表示 * 展開は通常 usr/loca/srcとする ホームディレクトリでも良い環境調査./configure コンパイル
サーバーで安全な設定とは 正しい情報を正しく提供する 不確かな情報を提供したりしない ( 安全というより正しい設定 ) サービス経由で侵入されない 万が一侵入されても被害を最小限にする 2
DNS サーバーの安全な設定 民田雅人 [email protected] 株式会社日本レジストリサービス DNS DAY Internet Week 2003 サーバーで安全な設定とは 正しい情報を正しく提供する 不確かな情報を提供したりしない ( 安全というより正しい設定 ) サービス経由で侵入されない 万が一侵入されても被害を最小限にする 2 DNS の復習 DNS(Domain Name System)
Microsoft PowerPoint - private-dnssec
JAPAN REGISTRY SERVICES いますぐ DNSSEC で遊ぶには --- 世の中が対応するまで待ってられない --- JPRS / 株式会社日本レジストリサービス 藤原和典 2009/9/4 dnsops.jp BoF Copyright 2009 株式会社日本レジストリサービス 1 いますぐ DNSSEC で遊びたい 使ってる TLD
untitled
DNS ETJP DNS-WG + N+I2005 DNS 2005/6/10 (JPRS) [email protected] ENUM RFC3761 (.e164.arpa) +81-3-1234-5678 (E.164 ) +81312345678 (AUS) 8.7.6.5.4.3.2.1.3.1.8.e164.arpa ( ) URI (NAPTR RR) IN NAPTR 0 "u"
上位 DNS の設定 YaST > Network Device > Network Card > HostName and DNS Server を開き DNS サーバとなる自分自身と上位となる ( プロバイダの指定 あるいは社内のマスター )DNS サーバを確認します この結果は /etc/re
SUSE Linux Enterprise 10 内部 DNS 設定手順 この文書では 構内ネットワークの DNS キャッシュと LAN 内コンピュータの名前解決を目的とした DNS の設定手順を説明します DNS 設定前のチェック項目 HOSTNAME YaST > Network Service > HOSTNAMES に ホスト名. ゾーン名 が記述されていることを確認します この情報は /
DNS(BIND9) BIND9.x のエラーをまとめたものです エラーと原因 ジオシティーズ容量大幅アップ セキュリティならお任せ! マイクロソフト 少ない初期導入コストで クラウド環境を構築! Ads by Yahoo!JAPAN 主にゾーン転送に関するエラー
DNS(BIND9) BIND9.x のをまとめたものです と原因 ジオシティーズ容量大幅アップ セキュリティならお任せ! www.microsoft.com マイクロソフト 少ない初期導入コストで クラウド環境を構築! Ads by Yahoo!JAPAN 主にゾーン転送に関するを載せています ( 一部文法的なものもあります ) 原因については書かれていることが全てではありませんが 検証に基づいて書いています
GA-1190J
GA-1190J 1 1. 2. 3. 4. 2 5. 3 PDF 4 PDF PDF PDF PDF PDF PDF PDF PDF 5 6 ...1...2...4 1...12 2...16...18 3...22 PCL/PS...23 4...26 5...30 ETHERNET...31 TCP/IP...33 IPX/SPX...38 AppleTalk...40 HTTP...42
Microsoft PowerPoint - BIND9新機能.ppt
BIND9 の最新動向 株式会社日本レジストリサービス坂口智哉 1 目次 1. BIND9.9 の主な新機能と変更点 2. バージョンアップ時の応答内容の比較 3. ゾーン転送中のクエリ処理性能 Copyright 2012 株式会社日本レジストリサービス 2 注意事項 本資料の機能は 執筆時点の最新リリース (BIND9.9.1-P2) を前提としたものです 本資料に登場する性能評価は あくまで
BIND9.9から9.11へ移行のポイント(権威DNSサーバー編)
BIND 9.9から9.11へ移行のポイント ( 権威 DNSサーバー編 ) 2018 年 6 月 27 日 DNS Summer Day 2018 ( 株 ) 日本レジストリサービス 本資料の内容 BIND 9.9.x をお使いの方に向けた 変更点の紹介 権威 DNSサーバー機能関連 ログ関連 その他 DNS Cookie (RFC 7873) の概要と運用へのインパクト Copyright 2018
DNS DNS 2002/12/19 Internet Week 2002/DNS DAY 2
DNS 2002 12 19 2003 1 16 Internet Week 2002/DNS DAY ( ) (JPRS) DNS DNS 2002/12/19 Internet Week 2002/DNS DAY 2 DNS SOA SOA TTL $TTL NS MX CNAME 2002/12/19 Internet Week 2002/DNS DAY
目次 1 本マニュアルについて 設定手順 (BIND 9 利用 ) 設定例の環境 設定例のファイル構成 named.conf の設定例 逆引きゾーンの設定例 動作確認 ( ゾーン転送 )
ファイバー U サービス DNS サーバ設定ガイド 2016 年 1 月 13 日 Version 1.2 bit- drive 2016.1.13 Version1.2 ファイバー U サービス DNS サーバ設定ガイド 1 / 7 目次 1 本マニュアルについて... 3 2 設定手順 (BIND 9 利用 )... 3 2-1 設定例の環境... 3 2-2 設定例のファイル構成... 4 2-3
untitled
Kaminsky Attack ( ) DNS DAY Tsuyoshi TOYONO ([email protected]) ( @JPRS) ( ) ( ) DNS DNS (DNS Cache Poisoning ) ( ) Pharming IP Pharming Cache Poisoning 0 ( (RR) Cache TTL) 1000 19 (1136 ) 50% 5 (271 )
I j
I j06062 19.5.22 19.5.25 19.5.25 1 1 1 ping 3 2 2 ping 4 3 3 traceroute 5 4 4 netstat 5 4.1 netstat -i............................................. 5 4.2 netstat -r.............................................
設定例集_Rev.8.03, Rev.9.00, Rev.10.01対応
Network Equipment 設定例集 Rev.8.03, Rev.9.00, Rev.10.01 対応 2 3 4 5 6 7 8 help > help show command > show command console character administrator pp disable disconnect 9 pp enable save Password: login timer
お客様システムにおけるセキュリティ施策
UNIX IT fujitsu.com 1. UNIX 2. 3. 4. 2 1. UNIX UNIX U1 BIND Domain Name System U2 Web Server U3 Authentication U4 Version Control Systems U5 Mail Transport Service U6 Simple Network Management Protocol
tcp/ip.key
IP TCP IP ヘッダデータ部ヘッダデータ部ヘッダデータ部 Ethernet パケット Ethernet パケット Ethernet パケット IP(1) 0 8 16 24 31 () Version IHL () Time To Live () Identification () Type of Service ) Flags Protocol () Source Address IP) Destination
スマート署名(Smart signing) BIND 9.7での新機能
BIND 9.7 の新機能を利用した 権威 DNS サーバの運用 スマート署名 全自動ゾーン署名 1 DNSSEC for Humans BIND 9.7 から導入された DNSSEC の設定をより簡単に行う一連の機能 スマート署名 全自動ゾーン署名 RFC 5011 への対応 Dynamic Update 設定の簡素化 DLV の自動設定 2 スマート署名 3 スマート署名の利用例 (example.jp
TCP/IP Internet Week 2002 [2002/12/17] Japan Registry Service Co., Ltd. No.3 Internet Week 2002 [2002/12/17] Japan Registry Service Co., Ltd. No.4 2
Japan Registry Service Co., Ltd. JPRS [email protected] Internet Week 2002 [2002/12/17] Japan Registry Service Co., Ltd. No.1 TCP IP DNS Windows Internet Week 2002 [2002/12/17] Japan Registry Service
DNSのセキュリティとDNSに関する技術
はじめに 説明にあたり 使用 OS は CentOS5.4, 使用 DNS ソフトウェアは BIND9.6 を前提としています 目次 DNS のセキュリティ DNSのセキュリティの基本 1 基本構成その1 2 基本構成その2 3 ヒドゥンプライマリDNS 4 ゾーン転送を制限する 5 問い合わせを許可するユーザを制限する 6 再起問い合わせを禁止する 7 DNS に関するする技術 日本語ドメイン名
IPv6 トラブルシューティング ホームネットワーク/SOHO編
IPv6 SOHO NTT [email protected] 2010 NTT Information Sharing Platform Laboratories IPv6 IPv6 IPv6 IPv4 IPv6 IPv4/IPv6 MTU IPv6 2 2010 NTT Information Sharing Platform Laboratories IPv6 SOHO (NTT /) SOHO
MUA (Mail User Agent) MTA (Mail Transfer Agent) DNS (Domain Name System) DNS MUA MTA MTA MUA MB mailbox MB
MUA (Mail User Agent) MTA (Mail Transfer Agent) DNS (Domain Name System) DNS MUA MTA MTA MUA MB mailbox MB »» SMTP MAIL FROM: 250 sender ok RCPT TO: 250 recipient
目次 1 BIND 9 (UNIX) を利用する 設定例の環境 インストール 設定例のファイル構成 named.conf の設定例 ルート DNS サーバの設定 ループバックアドレス用ゾーンの
2016 年 1 月 13 日 Version 1.9 bit- drive 1/53 目次 1 BIND 9 (UNIX) を利用する... 4 1-1 設定例の環境... 4 1-2 インストール... 6 1-3 設定例のファイル構成... 6 1-4 named.conf の設定例... 7 1-5 ルート DNS サーバの設定... 9 1-6 ループバックアドレス用ゾーンの設定例...
社外向けテンプレート(プロジェクタ用)
Unbound の紹介とその運用 株式会社インターネットイニシアティブ 島村充 1 Unbound とは オランダ NLnet Labs 製キャッシュ DNS サーバーソフトウェア ( フルサービスリゾルバ ) 2007/02 初版リリース 2008/05 1.0 リリース 最新版は 1.5.9 (2016/06/09 リリース ) そこそこ性能がいい (BIND9
集中講義 インターネットテクノロジー 第5回
5 [email protected] 2002/5/31 2 IPv6 2002/5/31 3 IPv6 32 IP 2008 streamline QoS anycast anycast: IPv6 40 128 2002/5/31 4 IP ICANN Ad Hoc Group on Numbering and Addressing McFadden/Holmes Report of
27 A) B) B) B) A) B) IPv6 IPv6 IPv4 IPv6 1 1 (9 2 ) (9 3 ) (9 4 ) (1) (2) IPv6 (1) RaspberryPi (1) OS (2) (2) RaspberryPi (3) wireshar
27 A) B) B) B) A) B) 27 27 9 2 9 4 9 IPv6 IPv6 IPv4 IPv6 1 1 (9 2 ) (9 3 ) (9 4 ) (1) (2) IPv6 (1) RaspberryPi (1) OS (2) (2) RaspberryPi (3) wireshark (3) RaspberryPi (4) Linux IPv6 (4) RaspberryPi IPv6
学生実験 3 日目 DNS IP ネットワークアーキテクチャ 江崎研究室
学生実験 3 日目 DNS IP ネットワークアーキテクチャ 江崎研究室 DNS Domain Name System インターネット上の名前解決を実現 正引き www.ee.t.u-tokyo.ac.jp 157.82.13.244 逆引き 名前空間 インターネットで唯一ドメイン = 名前空間内の範囲 www.ee.t.u-tokyo.ac.jp の場合. (root) com jp ac keio
キャッシュサーバの設定
NSD 山口崇徳 @IIJ DNS Summer Day 2016 自己紹介 IIJ というところにいます サポート屋さんにジョブチェンジしました 運用のお仕事はほぼ引退 最初の DNS のお仕事は BIND4 BIND8 の移行 前世紀末 ほかに DNS を担当する人がいなくて押しつけられただけだったのに 気がつけばはや幾年 お仕事では NSD は ( まだ ) 使ってません プライベートでは 2.0
Win XP SP3 Japanese Ed. NCP IPSec client Hub L3 SW SRX100 Policy base VPN fe-0/0/0 vlan.0 Win 2003 SVR /
SRX dial-up VPN (NCP ) Win XP SP3 Japanese Ed. NCP IPSec client Hub L3 SW SRX100 Policy base VPN fe-0/0/0 vlan.0 Win 2003 SVR.216 172.27.24.0/24.254.254.1.1.100 100.100.100.0/24 192.168.1.0/24 Test devices
IPSEC-VPN IPsec(Security Architecture for Internet Protocol) IP SA(Security Association, ) SA IKE IKE 1 1 ISAKMP SA( ) IKE 2 2 IPSec SA( 1 ) IPs
IPSEC VPN IPSEC-VPN IPsec(Security Architecture for Internet Protocol) IP SA(Security Association, ) SA IKE 1 2 2 IKE 1 1 ISAKMP SA( ) IKE 2 2 IPSec SA( 1 ) IPsec SA IKE Initiator Responder IPsec-VPN ISAKMP
rzakg.ps
IBM Systems - iseries DHCP (Dynamic Host Configuration Protocol) 5 4 IBM Systems - iseries DHCP (Dynamic Host Configuration Protocol) 5 4 65 IBM i5/os ( 5722-SS1) 5 4 0 RISC CISC URL http://www.ibm.com/jp/manuals/main/mail.html
DNSSECトラブルシューティング
キャッシュ DNS サーバー DNSSEC トラブルシューティング 株式会社インターネットイニシアティブ 島村充 1 はじめにおことわり 私 島村は参照用 DNS サーバーの運用をしていますが IIJ の参照用 DNS サーバーでは DNSSEC Validation を有効にしていません 本発表は 個人的な趣味 検証を基に行われていることをご留意ください
DNSSEC性能確認手順書v1.2
DNSSEC 性能確認手順書 ver. 1.2 1. 目的 DNSSEC 検証によるフルリゾルバへの負荷 および権威 DNS サーバへのトラフィックの変化を把握する フルリゾルバと権威 DNS サーバ間の通信路にある機器の影響を把握する 現在想定できる一般的な構成のハードウェア上での権威サーバの基本性能を計測する 2. 検証環境 2.1. サーバ構成 Validatorの検証および計測を行うためのネームサーバおよび負荷の構成は次のとおりである
untitled
FutureNet Microsoft Corporation Microsoft Windows Windows 95 Windows 98 Windows NT4.0 Windows 2000, Windows XP, Microsoft Internet Exproler (1) (2) (3) COM. (4) (5) ii ... 1 1.1... 1 1.2... 3 1.3... 6...
Solaris フリーソフトウェア導入手順書 -BIND によるDNS サーバの構築-
Solaris フリーソフトウェア導入手順書 -BIND による DNS サーバの構築 - 2010 年 7 月 富士通株式会社 1 商標について SPARC Enterprise は 米国 SPARC International, Inc. のライセンスを受けて使用している 同社の米国およびその他の国における商標または登録商標です UNIX は 米国およびその他の国におけるオープン グループの登録商標です
poisoning_ipsj
DNS! http://www.e-ontap.com/dns/ipsj-tokai2.html!!! 2014.11.04 /! ! 2/15 qmail.jp JPRS! 2/28 JP JPRS! 3/1 JPRS JP ( )! 3/16 JPRS JP DNSSEC TXT ( )! 4/1 JPRS! 4/15 JPRS ( )! 4/15 DNS? 2008 Blackhat Kaminsky!
1 IPv6 WG OS SWG PCOSIPv6 Windows Vista 2 3 KAMEUSAGIMacOSX IPv6 2
LAN IPv6 IPv6 WG IPv6 OS SWG () 1 1 IPv6 WG OS SWG PCOSIPv6 Windows Vista 2 3 KAMEUSAGIMacOSX IPv6 2 IPv6 PCOSIPv6 Windows VISTA OSv6 MacOS X Linux *BSD Solaris etc PC RS RA DAD IPv6 DHCPv6 DNS AAAA PMTUD?
RouteMagic Controller( RMC ) 3.6 RMC RouteMagic RouteMagic Controller RouteMagic Controller MP1200 / MP200 Version 3.6 RouteMagic Controller Version 3
RouteMagic Controller RMC-MP200 / MP1200 - Version 3.6 - RouteMagic Controller( RMC ) 3.6 RMC RouteMagic RouteMagic Controller RouteMagic Controller MP1200 / MP200 Version 3.6 RouteMagic Controller Version
Microsoft PowerPoint - bind-97-20091124.ppt
JAPAN REGISTRY SERVICES DNSSECの 拡 張 と BIND 9.7の 新 機 能 小 規 模 なDNSSEC 遊 びその 後 藤 原 和 典 2009/11/24 dnsops.jp BoF Copyright 2009 株 式 会 社 日 本 レジストリサービス 1 DNSSECを 拡
¥Í¥Ã¥È¥ï¡¼¥¯¥×¥í¥°¥é¥ß¥ó¥°ÆÃÏÀ
2 : TCP/IP : HTTP HTTP/2 1 / 22 httpget.txt: http.rb: ruby http get Java http ( ) HttpURLConnection 2 / 22 wireshark httpget.txt httpget cookie.txt ( ) telnet telnet localhost 80 GET /index.html HTTP/1.1
2011 NTT Information Sharing Platform Laboratories
NGN IPv6 multi-homing uplink load balancing 2 3 4 uplink uplink prefix domain A domain A prefix prefix prefix = longest match domain A domain A DNS Server domain A domain B 5 uplink uplink prefix domain
スライド 1
ed25519 のすすめ Kazunori Fujiwara, JPRS [email protected] 2018/6/27 まとめと URL など ED25519 は 3072 ビット RSA と同程度の暗号強度であるにもかかわらず 公開鍵 署名サイズが非常に小さいため DNSSEC のパケットサイズ問題を改善できる ( フラグメントなし運用しやすい ) ED25519 の実装が進んできているので
ict2-.key
IP TCP TCP/IP 1) TCP 2) TCPIP 3) IPLAN 4) IP パケット TCP パケット Ethernet パケット 発信元 送信先 ヘッダ 列番号 ポート番号 TCP パケットのデータ IP パケットのデータ 本当に送りたいデータ データ IP ヘッダデータ部ヘッダデータ部ヘッダデータ部 Ethernet パケット Ethernet パケット Ethernet パケット
DICOM UG_JPN_P book
DICOM 1 2 FUJIFILM SonoSite, Inc. DICOM PACS MPPS DICOM Storage Commitment 3 Locations Devices イーサネットを使用して LAN に接続する方法 M-Turbo MDSm 転送モードを設定する方法 1 Connectivity (Transfer Mode DICOM 2 Yes Locations Archivers
JEE 上の Adobe Experience Manager forms のインストールおよびデプロイ(WebLogic 版)
JEE ADOBE EXPERIENCE MANAGER FORMS WEBLOGIC http://help.adobe.com/ja_jp/legalnotices/index.html iii 1 AEM forms 2 AEM Forms 3 4 - WebLogic Server 4.1............................................................................
Lync Server 2010 Lync Server Topology Builder BIG-IP LTM Topology Builder IP Lync 2010 BIG IP BIG-IP VE Virtual Edition BIG-IP SSL/TLS BIG-IP Edge Web
1.1 Microsoft Lync Server 2010 BIG-IP LTM 2 4 5 BIG-IP : Lync 6 BIG-IP : Lync 7 BIG-IP : - 8 BIG-IP : - 9 A: BIG-IP Microsoft Lync Server 2010 Microsoft Lync Server 2010 Office Communications Server BIG-IP
Teradici Corporation #101-4621 Canada Way, Burnaby, BC V5G 4X8 Canada p +1 604 451 5800 f +1 604 451 5818 www.teradici.com Teradici Corporation Teradi
PCoIP TER0806003 TER0806003 Issue 2 0 Teradici Corporation #101-4621 Canada Way, Burnaby, BC V5G 4X8 Canada p +1 604 451 5800 f +1 604 451 5818 www.teradici.com Teradici Corporation Teradici Teradici Teradici
VNSTProductDes3.0-1_jp.pdf
Visual Nexus Secure Transport 2005/10/18 Visual Nexus http:// www.visualnexus.com/jp/support.htm Visual Nexus Secure Transport 2005/02/25 1 2005/10/18 Ver3.0-1 2005 10 18 108-0075 21119 2 Visual Nexus
IP.dvi
... 3... 3... 3... 4... 6 VLAN... 6... 6 DHCP... 7... 7... 9... 9... 10... 12 R... 15... 15... 15 ARP... 18... 18 ARP... 18 DNS... 20... 20 DHCP/BOOTP... 21... 21 DHCP... 22 UDP... 23... 23... 23... 26...
dns-summer-knotdns-mikit-3.pptx
Knot DNS - DNS Summer Days 2014 NTT コミュニケーションズ株式会社 先端 IP アーキテクチャセンタ 高 田美紀 2014/6/27 自 己紹介 n 1993 ~株式会社 NTTPC コミュニケーションズ ISP (InfoSphere) サーバの運 用 ホスティング (WebARENA) 立立ち上げ ~開発 ~運 用 主に DNS メールシステム担当 n 2013/4
untitled
IPv6 IPv4 I / 9 1 CIDR,, NAT IP IPv6 I / 9 2 I / 9 3 1 CIDR Classless Inter-Domain Routing RFC1519 IPv4 CIDR IPng (=IPv6) I / 9 4 Growth in BGP Route Table 90000 80000 Source: http//www.telstra.net/ ops/bgptable.html
に対し, プライベート IP が使用されている. 表 1 にプライベート IP アドレス範囲を示す. 表 1 プライベート IP アドレス範囲クラスアドレス範囲クラス A クラス B クラス C 19
ISP の回線を利用したネットワーク環境の構築 宮崎大学工学部教育研究支援技術センター森圭史朗 はじめに業務支援を行っていた産学 地域連携センターにおいて, 入居している企業に対してのインターネット環境に QTNet の光回線 (BBIQ) が導入されることとなった. 産学 地域連携センターからブロードバンドルータ導入の準備するよう通知を受け, 支援先と構築するネットワーク環境の検討を行った. 単に光回線を導入するのであれば,
SRT/RTX/RT設定例集
Network Equipment Rev.6.03, Rev.7.00, Rev.7.01 Rev.8.01, Rev.8.02, Rev.8.03 Rev.9.00, Rev.10.00, Rev.10.01 2 3 4 5 6 1 2 3 1 2 3 7 RTX1000 RTX1000 8 help > help show command > show command console character
2008, 2009 TOSHIBA TEC CORPORATION All rights reserved
2008, 2009 TOSHIBA TEC CORPORATION All rights reserved 1 2 3 1 2 ... 1 1... 8... 9... 18... 24... 25... 30... 31... 34... 37 E... 67 Bluetooth BIP... 68 2... 71... 73... 100 3 ... 132... 134... 136 E...
オープンソース・ソリューション・テクノロジ株式会社 会社紹介
Open Source Solution Technology Active Directory はもういらない!! Samba4 最新情報 オープンソース ソリューション テクノロジ株式会社 2009/11/20 技術取締役武田保真 - 1 - 目次 Samba4 サーバー設定方法 Samba4 Active Directory 機能確認結果 - 2 - Samba4 概要 Active Directory
今からはじめるIPv6 ~IPv6標準化最新動向編~
IPv6 IPv6 InternetWeek2010 Copyright 2010 Yoshiaki Kitaguchi, All rights reserved. IPv6! IPv6! IETF InternetWeek2010 Copyright 2010 Yoshiaki Kitaguchi, All rights reserved. 2 IPv6 InternetWeek2010 Copyright
Agenda IPv4 over IPv6 MAP MAP IPv4 over IPv6 MAP packet MAP Protocol MAP domain MAP domain ASAMAP ASAMAP 2
MAP Tutorial @ 1 Agenda IPv4 over IPv6 MAP MAP IPv4 over IPv6 MAP packet MAP Protocol MAP domain MAP domain ASAMAP ASAMAP 2 IPv4 over IPv6 IPv6 network IPv4 service Internet Service ProviderISP IPv4 service
RouteMagic Controller RMC-MP200 / MP Version
RouteMagic Controller RMC-MP200 / MP1200 - Version 3.7.1 - RouteMagic Controller( RMC ) 3.7 RMC RouteMagic RouteMagic Controller RouteMagic Controller MP1200 / MP200 Version 3.7 RouteMagic Controller Version
アライドテレシス ディストリビューション・スイッチ AT-x600シリーズで実現するMicrosoft® NAP
Microsoft NAP 主な目的 検疫ネットワークを構築したい 802.1X ユーザー認証をシングルサインオンで行ないたい 概要 Microsoft NAP はActive Directory 環境下での利用を前提としています しかし Active Directory のドメイン認証と IEEE 802.1X 認証 ( および NAP の検疫 ) は同期していません したがって 802.1X 認証の前にドメイン認証が行なわれた場合
HA8000シリーズ ユーザーズガイド ~BIOS編~ HA8000/RS110/TS10 2013年6月~モデル
P1E1M01500-3 - - - LSI MegaRAID SAS-MFI BIOS Version x.xx.xx (Build xxxx xx, xxxx) Copyright (c) xxxx LSI Corporation HA -0 (Bus xx Dev
IP IPv4-IPv6
IPv6 Mobility IETF 2006 6 9 14:00-15:30 Interop Tokyo 2006 IIJ Nautilus6 IP IPv4-IPv6 L2 L3 Mobile IPv6 HIP L3.5 Shim6(?) L4 SCTP IPv6 Mobile IPv6/NEMO BS IETF RFC3775 - Mobile IPv6 RFC3963 - NEMO Basic
