BIND9.9から9.11へ移行のポイント(権威DNSサーバー編)

Similar documents
Microsoft PowerPoint - BIND9新機能.ppt

Microsoft PowerPoint - private-dnssec

スマート署名(Smart signing) BIND 9.7での新機能

rndc BIND

DNSの負荷分散とキャッシュの有効性に関する予備的検討

e164.arpa DNSSEC Version JPRS JPRS e164.arpa DNSSEC DNSSEC DNS DNSSEC (DNSSEC ) DNSSEC DNSSEC DNS ( ) % # (root)

Knot DNS

学生実験

DNSSEC性能確認手順書v1.2

2014 年 6 月 26 日 DNS Summer Days 2014 チュートリアル 1 DNS 設定例例の紹介 権威 DNS サーバ編 DNSOPS.JP 高嶋隆 一 aka 酔っ払い.jp

学生実験 3 日目 DNS IP ネットワークアーキテクチャ 江崎研究室

DNS(BIND9) BIND9.x のエラーをまとめたものです エラーと原因 ジオシティーズ容量大幅アップ セキュリティならお任せ! マイクロソフト 少ない初期導入コストで クラウド環境を構築! Ads by Yahoo!JAPAN 主にゾーン転送に関するエラー

Microsoft PowerPoint - IW2011-D1_simamura [互換モード]

Zone Poisoning

目次 1 本マニュアルについて 設定手順 (BIND 9 利用 ) 設定例の環境 設定例のファイル構成 named.conf の設定例 逆引きゾーンの設定例 動作確認 ( ゾーン転送 )

rndc BIND DNS 設定 仕組み

UNIVERGE SG3000 から SG3600 Ver.6.2(2012 年モデル ) への 移行手順 All Rights Reserved, Copyright(C) NEC Corporation 2017 年 11 月 4 版

2 フルサービスリゾルバ スタブリゾルバ からリクエストを 受け取る フルサービスリゾルバは権威ネームサーバに 対して反復復的に 問い合わせを 行行う ルートゾーンの権威サーバ スタブリゾルバ の IP アドレスを教えて? の IP アドレ

アプリケーション インスペクションの特別なアクション(インスペクション ポリシー マップ)

DNSのセキュリティとDNSに関する技術

DNSSECの基礎概要

BIND 9 BIND 9 IPv6 BIND 9 view lwres

−uDNSƒzƒXƒeƒB?ƒOƒT?ƒrƒX−v??ƒU?ƒ}ƒj?ƒA?_

PowerPoint プレゼンテーション

(1) 鍵の更改 に追従するために 1 のソフトウェア ( 一般に BIND 又は Windows Server を利用 ) を最新版に更新する ( 今回の対策だけでなく 脆弱性への対応のためにも 最新版への更新は必須 ) 2 において DNSSEC のトラストアンカーの自動更新 の設定を行う 3

Microsoft PowerPoint - bind ppt

DNSサーバー設定について

DNSSEC の仕組みと現状 平成 22 年 11 月 DNSSEC ジャパン

5400 エミュレーターII 構成の手引き(第6章 トラブルシューティング)

キャッシュポイズニング攻撃対策

DNSSEC機能確認手順書v1.2

キャッシュサーバの設定

DNSでのBGP Anycast運用による 影響の計測 a.dns.jpのクエリログから

DNSとメール

DNS DNS(Domain Name System) named(bind), tinydns(djbdns), MicrosoftDNS(Windows), etc 3 2 (1) ( ) IP IP DNS 4

ご挨拶

DNSを「きちんと」設定しよう

HDE Controller X 1-5. DNS サーバー

Microsoft認定資格問題集DEMO(70-642)

サーバーで安全な設定とは 正しい情報を正しく提供する 不確かな情報を提供したりしない ( 安全というより正しい設定 ) サービス経由で侵入されない 万が一侵入されても被害を最小限にする 2

いきなりすいません 本日は DNSSEC 2013 スプリングフォーラムですが DNSSEC の話はしません

DNSSEC運用技術SWG活動報告

untitled

提案書タイトルサブタイトルなし(32ポイント)

PowerPoint プレゼンテーション

DNS DNS 2002/12/19 Internet Week 2002/DNS DAY 2

SOC Report

セキュアなDNS運用のために

Microsoft PowerPoint 版_Root_JPの状況.ppt

初心者のためのDNSの設定とよくあるトラブル事例

PowerPoint プレゼンテーション

ドメイン ネーム システムの概要

見抜く力を!データを見て対策を考える(権威サーバ)

ユーティリティ 管理番号 内容 対象バージョン 157 管理情報バッチ登録コマンド (utliupdt) のメッセージ出力に対し リダイレクトまたはパイプを使用すると メッセージが途中までしか出 力されないことがある 267 転送集計コマンド (utllogcnt) でファイル ID とホスト名の組

PowerPoint Presentation

30分で学ぶDNSの基礎の基礎~DNSをこれから勉強する人のために~

第 5 部 特集 5 YETI - A Live Root-DNSTestbed 第 5 部 特集 5 YETI - A Live Root-DNSTestbed One World, One Internet, One Namespace - Paul Vixie(2014) 加藤朗 第 1 章は

レベルアップ詳細情報 < 製品一覧 > 製品名 バージョン < 追加機能一覧 > 管理番号 内容 説明書参照章 カナ文字拡張対応 < 改善一覧 > 管理番号 内容 対象バージョン 説明書参照章 文字列のコピー ペースト改善 ~ 子画面の表示方式 ~ 履歴の詳細情報 ~ タブの ボタン ~ 接続時の管

Microsoft Word - Qsync設定の手引き.docx

新しいDNSサーバ、 NSDの紹介

2 注意事項 教材として会場を提供していただいている ConoHa さんのドメイン名とその権威ネームサーバを使 用しています conoha.jp ns1.gmointernet.jp

MIB サポートの設定

あなたのDNS運用は 来るべきDNSSEC時代に耐えられますか

jus.ppt

導入ドキュメント

付録 2 システムログ一覧 () 攻撃経路 1. ファイアウォール (FW) ネットワーク型 IPS/IDS Web サーバ AP サーバ DB サーバ プロキシサーバ エラーログ SSL ログ AP ログ ホストログ 非 日時 ファイアウォールホスト名 ファイアウォールルール名及び番号 インバウン

058 LGWAN-No155.indd

Root KSK更新に対応する方法

TFTP serverの実装

Microsoft PowerPoint Windows-DNS.pptx

WLX302 取扱説明書

1 TCP/IPがインストールされていて正常に動作している場合は ループバックアドレィング5.3 ネットワークのトラブルシューティング スでリプライが返ってきます リプライが返ってこない場合 なんらかの原因でサービスが無効になっていたり TCP/IPプロトコルが壊れていたりする可能性があります 2

スライド 1

PowerPoint Presentation

VPN ユーザを管理し、RV016、RV042、RV042G および RV082 VPN ルータの速い VPN を設定して下さい

プロダクト仕様書 SLB

Microsoft PowerPoint - janog15-irr.ppt

日本語ドメイン名運用ガイド

PSIM(Ver10 & Ver11) HASP キートラブルシューティングガイド PSIM (Ver10 & Ver11)HASP キートラブルシューティングガイド Doc A2-057C 1/11 Myway プラス株式会社

VNX ファイル ストレージの管理

VNX ファイル ストレージの管理

モバイル統合アプリケーション 障害切り分け手順書

現象 2 仮想マシン起動時に イベントログ ( システムログ ) に次のエラーイベントが記録される イベントログ内容種類 : エラーソース :storvsp イベント ID:5 Cannot load storage device in ' 任意の仮想マシン名 ' because the versi

DNS (BIND, djbdns) JPNIC・JPCERT/CC Security Seminar 2005

< 障害一覧 > HULFT 配信機能 管理番号 内容 対象バージョン 39 コード変換の必要がない集信処理および配信処理を実行したにも関わ 7.0.0~7.3.1 らず コード変換処理でエラーとなる場合がある 44 システム動作環境設定再設定コマンド (hulclusterxxx -set) を使

登録フォーム/IIJ DNSサービス編

gtld 動向 ~GDPR 対応は RDAP で ~ Kentaro Mori, JPRS DNS Summer Day 2018 Copyright 2018 株式会社日本レジストリサービス

F O M A P P P 接続参考資料 DTE~FOMA パケット網間インタフェース 第 1.4 版 株式会社 NTT ドコモ Unpublished copyright 2007 NTT DoCoMo, Inc. All rights reserved. Unpublished copyrigh

大規模災害時における、DNSサービスの継続性確保のために

opetechwg-tools

URoad-TEC101 Syslog Guide

Microsoft PowerPoint attacktool.pptx

音声認識サーバのインストールと設定

<48554C46545F F A5490E08E9197BF2E786C73>

1 はじめに はじめに 本マニュアルは アルファメールプラチナをご利用のお客様が 新 Web サーバー環境 に移行する手順と設定方法をご案内しております 新 Web サーバー環境ご利用開始までの手順について お客様 弊社 新 Web サーバー切替の申し込み P.3 新 Web サーバー切替のお申し込

重要 ダイナミック DNS Update (RFC2136 準拠 ) について 当社では みえますねっと サービス以外の DDNS サービスに関する動作保証は一切行っ ていません したがって みえますねっと サービス以外の DDNS サービスの利用により カメラをお使いの環境に何らかの障害や損害が発

McAfee SaaS Protection 統合ガイド Microsoft Office 365 と Exchange Online の保護

社外向けテンプレート(プロジェクタ用)

新しいモビリティの設定

DNSSECトラブルシューティング

Transcription:

BIND 9.9から9.11へ移行のポイント ( 権威 DNSサーバー編 ) 2018 年 6 月 27 日 DNS Summer Day 2018 ( 株 ) 日本レジストリサービス

本資料の内容 BIND 9.9.x をお使いの方に向けた 変更点の紹介 権威 DNSサーバー機能関連 ログ関連 その他 DNS Cookie (RFC 7873) の概要と運用へのインパクト Copyright 2018 株式会社日本レジストリサービス 2

BIND 9.11 とは 長期間のサポートを受けられる BIND 9 のメジャーバージョン (Extended Support Version: ESV) BIND 9.11.3(2018 年 3 月リリース ) から ESV に指定された 2021 年 12 月末までサポートされる予定 1 つ前の ESV は BIND 9.9 で 2018 年 6 月末でサポート期間終了 ( あと 3 日です!) JPRS の藤原和典が著者に加わっている RFC 8198(NSEC/NSEC3 RR を利用して 反復検索せずにドメイン名の不存在を確認する ) は BIND 9.12 以降でサポートされています (BIND 9.12 では NSEC のみサポート ) Copyright 2018 株式会社日本レジストリサービス 3

権威 DNS サーバー機能関連 (1/4) update-policy: local; の挙動変更 localhost から かつ 自動生成された専用の TSIG 鍵を使った 場合のみ受け入れるよう意味を変えた 自動生成された TSIG 鍵を他のホストにコピーして使っている場合に注意 JPRS も注意喚起を実施 <https://jprs.jp/tech/notice/2018-03-22-bind9-dynamicupdate.html> パイプライン化された TCP 問い合わせへの応答 RFC 7766 に準拠し 1 本の TCP セッションで並行して複数の問い合わせ 応答を処理できるようになった クライアントとの互換性に問題がある場合 keep-response-order でホワイトリスト Copyright 2018 株式会社日本レジストリサービス 4

権威 DNS サーバー機能関連 (2/4) request-expire の追加 RFC 7314 の EDNS EXPIRE オプションを付けるか指定する ( デフォルトは yes) オリジナルの expire 時間の代わりに ゾーン転送元がデータを受け取ってからの時間を知ることができる : 多段でゾーン転送を行っているときに便利 2 日前にゾーン転送 example.jp. IN AXFR? SOAのEXPIRE: 14 日 EDNS EXPIRE example.jp. IN AXFR ゾーン転送直後にダウン max-records の追加 EDNS EXPIRE: 12 日 ゾーン内のレコード数に上限を設ける ( デフォルトは0: 上限なし ) ゾーン転送を受ける際に 大量のレコードを転送されるのを防げる この値をゾーンの賞味期限とする Copyright 2018 株式会社日本レジストリサービス 5

権威 DNS サーバー機能関連 (3/4) ( 項目だけ紹介 ) DNS RRLが標準で有効化 configure 時に --enable-rrl を指定しなくてもよくなった ゾーンのデータベースバックエンドとしてDynDBに対応 ゾーン設定の動的管理バックエンドとしてLMDBに対応 ゾーン設定をゾーン情報の形で配布できるCatalog Zonesに対応 Copyright 2018 株式会社日本レジストリサービス 6

権威 DNS サーバー機能関連 (4/4) ( 項目だけ紹介 ) in-view: viewをまたいだゾーンの共有 masterfile-format( 変更 ) ゾーンファイルのフォーマットとして map が増えた masterfile-style( 追加 ) デフォルトは relative: 以前と同じ形式 serial-update-method( 変更 ) Dynamic DNS のシリアル番号の形式として date(yyyymmddnn) が増えた Copyright 2018 株式会社日本レジストリサービス 7

クエリログフォーマットの変更 ログ関連 (1/3) 接続元 IP アドレス (2001:db8::c:53#23456) の前に named 内部のクライアントオブジェクト ID(@0x????????????????) が追加された EDNS バージョン番号 (E(n)) が追加された DNS Cookie の検証結果 ( 正しい : V 正しくない : K) が追加された クエリログの例 queries: info: client @0x7f8db039d7a0 192.0.2.254#6278 (example.jp): query: example.jp IN A -E(0)DCV (203.119.40.1) 内部のクライアントオブジェクト ID EDNS バージョン DNS Cookie Copyright 2018 株式会社日本レジストリサービス 8

ログ関連 (2/3) named のオプションによるログ出力先ファイル指定 ログ設定がない場合のデフォルトでは 起動直後のログは syslog に出力していた named の起動オプションに -L (filename) が追加され デフォルトのログ出力先としてファイルを指定できるようになった ログファイル出力のバッファリング ログの channel 設定に buffered オプションが追加され バッファリングを有効にする ( ログ出力時に毎回 flush しないようにする ) ことができるようになった 異常終了時にログの一部が失われることと引き換えに 性能の向上が期待できる デフォルトではバッファリングしない Copyright 2018 株式会社日本レジストリサービス 9

ログカテゴリの追加 dnstap: dnstap 関連のログ ログ関連 (3/3) trust-anchor-telemetry: トラストアンカー情報を通知するクエリを受けたときのログ ( ルート以外では通常来ないはず ) dnstap DNS トラフィックをサーバー側で記録する仕組み 詳しくは <http://dnstap.info/> Copyright 2018 株式会社日本レジストリサービス 10

その他 (1/4) tcp-clients のデフォルト値変更 DNS サーバーとして 同時に受け付ける TCP クライアント接続数の制限 100 から 150 に増えた minimal-any の追加 デフォルトは no yes に設定すると UDP で ANY クエリを受け取ったときにすべてのレコードを応答する代わりに レコード 1 つとそれに対応する RRSIG( もしあれば ) だけ応答する ANY クエリによる DDoS 増幅器になるのを避けるのが目的 Copyright 2018 株式会社日本レジストリサービス 11

その他 (2/4) read-only rndc の追加 named.confに書くrndcのアクセス制御として read-onlyが指定できるようになった 特定のrndcクライアントに サーバーに変更を加えないコマンドだけ許可することができる rndc コマンド -r: サーバーからのコマンド結果コードを表示 modzone/showzoneコマンド : addzoneで追加したゾーンの表示と編集 managed-keysコマンド : トラストアンカーの表示や更新 zonestatusコマンド : 読み込み日時 シリアル番号などゾーンステータスの表示 Copyright 2018 株式会社日本レジストリサービス 12

その他 (3/4) ( 項目だけ紹介 ) GeoIPデータベースを用いたACLのサポート EDNS Client Subnetサポート ( 実験的 ) CDSレコード CDSKEYレコードの自動生成 統計情報関連 ( 出力形式の変更 追加 項目追加 ) configureオプション --with-tuning=large ソースコード内の定数を高性能サーバー向けに変更 詳しくは <https://kb.isc.org/article/aa-01314> Copyright 2018 株式会社日本レジストリサービス 13

その他 (4/4) ( 項目だけ紹介 ) ネットワークインタフェースの追加 削除の自動スキャン HSM 対応 : PKCS#11のネイティブ対応 lock-file( 追加 ) ロックファイルによる二重起動防止 ; 起動時オプション -X (lockfile) でも指定可 message-compression( 追加 ) CPU 使用率を減らすために DNS 名前圧縮をオフにできる ; デフォルトはオン Copyright 2018 株式会社日本レジストリサービス 14

DNS Cookie (RFC 7873) とは DNS メッセージの偽装を検知する仕組み EDNS 拡張として小さなデータ (Cookie) を埋め込み 相手からのメッセージに同じものが含まれているか否かで偽装を検知する クライアントとサーバー両方で相互に確認する クライアント : 問い合わせメッセージにクライアントクッキーを含めて送り 返ってきた応答メッセージに同じクライアントクッキーが含まれているか確認する サーバー : 問い合わせメッセージに含まれるサーバークッキーに関して クライアントの IP アドレス等から妥当性を検証する Copyright 2018 株式会社日本レジストリサービス 15

クッキー対応の問い合わせと応答の例 フルリゾルバー 権威 DNS サーバー 1 問い合わせ時にクライアントクッキーを付けて送る ( サーバークッキーは知らない ) 3 問い合わせ時のクライアントクッキーと照合 一致すれば受け入れ Q: www.example.jp. IN A? cookie: 0x11ff22ee33dd44cc R: www.example.jp. IN A 192.0.2.80 cookie: 0x11ff22ee33dd44cc ee33b6cd5b279dfb54d7e372e07b2f3c 2 サーバークッキーを計算して応答に追加 4 サーバークッキーを知っているので クライアントクッキーと共に送る 7 問い合わせ時のクライアントクッキーと照合 一致すれば受け入れ Q: example.jp. IN MX? cookie: 0x11ff22ee33dd44cc ee33b6cd5b279dfb54d7e372e07b2f3c R: example.jp. IN MX mail.example.jp cookie: 0x11ff22ee33dd44cc 5d97f9745b279f4460ec5cc560525c41 5 サーバークッキーを計算して照合 正当であるか確認 6 サーバークッキーを (nonce を含むため ) 再度計算して追加 Copyright 2018 株式会社日本レジストリサービス 16

権威 DNS サーバー運用へのインパクト メッセージサイズの増大 問い合わせや応答にクッキーが含まれるようになる 仮にすべてのクライアントが DNS Cookie に対応した場合には 帯域幅が 5% 程度増加する見込み サーバーインスタンス間での server secret の共有 サーバークッキーは クライアントの情報 (IP アドレス クライアントクッキー ) と server secret( サーバーだけが知っている秘密情報 ) から計算される ロードバランサー配下にいたり anycast を構成しているサーバーは 同じ server secret を共有している必要がある RFC 7873 ではサーバークッキーの生成に同じ server secret を 36 日以上使いまわしてはならない (MUST NOT) とされており 頭が痛い Copyright 2018 株式会社日本レジストリサービス 17

BIND 9.11.3 での対応状況 デフォルト設定では サーバークッキーが不正でも通常通り扱う サーバー側で Cookie の扱いをオフにする機能がない ロードバランサーなどで DNS Cookie 未対応のサーバーと混在させるときに困る ロールオーバー機能がない 複数の server secret を指定することができない ロールオーバー時に 古い server secret を元にしたサーバークッキーが不正なものとみなされる BIND 9.11.4 で上記の機能不足は解決される見込み 6 月 14 日に最初のリリース候補版 (9.11.4rc1) が公開された Copyright 2018 株式会社日本レジストリサービス 18