Similar documents
e164.arpa DNSSEC Version JPRS JPRS e164.arpa DNSSEC DNSSEC DNS DNSSEC (DNSSEC ) DNSSEC DNSSEC DNS ( ) % # (root)

DNSを「きちんと」設定しよう

日本語ドメイン名運用ガイド

2 注意事項 教材として会場を提供していただいている ConoHa さんのドメイン名とその権威ネームサーバを使 用しています conoha.jp ns1.gmointernet.jp

030717kuri.txt - メモ帳

DNS DNS(Domain Name System) named(bind), tinydns(djbdns), MicrosoftDNS(Windows), etc 3 2 (1) ( ) IP IP DNS 4

untitled

DNS (BIND, djbdns) JPNIC・JPCERT/CC Security Seminar 2005

上位 DNS の設定 YaST > Network Device > Network Card > HostName and DNS Server を開き DNS サーバとなる自分自身と上位となる ( プロバイダの指定 あるいは社内のマスター )DNS サーバを確認します この結果は /etc/re

janog12enum _fujiwara.PDF

jus.ppt

PowerPoint プレゼンテーション

目次 1 BIND 9 (UNIX) を利用する 設定例の環境 インストール 設定例のファイル構成 named.conf の設定例 ルート DNS サーバの設定 ループバックアドレス用ゾーンの

目次 1 本マニュアルについて 設定手順 (BIND 9 利用 ) 設定例の環境 設定例のファイル構成 named.conf の設定例 逆引きゾーンの設定例 動作確認 ( ゾーン転送 )

Contents CIDR IPv6 Wildcard MX DNS

MUA (Mail User Agent) MTA (Mail Transfer Agent) DNS (Domain Name System) DNS MUA MTA MTA MUA MB mailbox MB

PowerPoint プレゼンテーション

2/10 ページ 医 者 : すいませんが 少 々お 待 ち 下 さい 主 婦 : はぁ... 医 者 : カタカタカタカタ (AWS SDK Java をセットアップ 中 下 記 をご 参 照 下 さい ) サンプルコード 使 用 例 (インストール& DNS 編 ) 主 婦 : カルテを 書 き

初心者のためのDNSの設定とよくあるトラブル事例

065763J ping ping pw ping % ping -c 5 pw193.cs.ie.u-ryukyu.ac.jp PING pw193.cs.ie.u-ryukyu.ac.jp ( ): 56 data bytes 64 bytes from

2 フルサービスリゾルバ スタブリゾルバ からリクエストを 受け取る フルサービスリゾルバは権威ネームサーバに 対して反復復的に 問い合わせを 行行う ルートゾーンの権威サーバ スタブリゾルバ の IP アドレスを教えて? の IP アドレ

Microsoft PowerPoint - IW2011-D1_simamura [互換モード]

初心者のためのDNSの設定とよくあるトラブル事例

BIND 9 BIND 9 IPv6 BIND 9 view lwres

Solaris フリーソフトウェア導入手順書 -BIND によるDNS サーバの構築-

「DNSキャッシュポイズニング対策」スライド部分の抜粋

サーバーで安全な設定とは 正しい情報を正しく提供する 不確かな情報を提供したりしない ( 安全というより正しい設定 ) サービス経由で侵入されない 万が一侵入されても被害を最小限にする 2

−uDNSƒzƒXƒeƒB?ƒOƒT?ƒrƒX−v??ƒU?ƒ}ƒj?ƒA?_

PowerPoint プレゼンテーション

DNSSEC機能確認手順書v1.2

2.

提案書タイトルサブタイトルなし(32ポイント)

新しいDNSサーバ、 NSDの紹介

I B :

初心者のためのDNSの設定とよくあるトラブル事例

DNS DNS 2002/12/19 Internet Week 2002/DNS DAY 2

Microsoft PowerPoint - private-dnssec

あなたのDNS運用は 来るべきDNSSEC時代に耐えられますか

untitled

Microsoft PowerPoint - lpi ppt [互換モード]

DNSのセキュリティとDNSに関する技術

DNSハンズオンDNS運用のいろは

TechnicalBrief_Infoblox_jp.indd

untitled

HDE Controller X 1-5. DNS サーバー

LPI-Japan セミナー資料 Sugimatsu Hidetoshi 10 Sep LPIC レベル 2 技術解説無料セミナー 今回のセミナーでは 次の 4 つの項目をテーマにして解説します 1. 出題範囲の把握 2. 受験対策 3. DNS サーバを構成する 4. NFS サーバを

クラウドDNS へのネームサーバー切替手順

IP 2.2 (IP ) IP 2.3 DNS IP IP DNS DNS 3 (PC) PC PC PC Linux(ubuntu) PC TA 2

Oracle Solaris DNSサーバ構築手順書 -BINDの利用-

untitled

(1)

Greatだねー

JAIPA-DNSSEC

I j

スライド 1

テクニカルレポート 多国籍企業の中国における Web 配信の状況 株式会社クララオンライン / クララオンライン中国 2013 年 3 月 TOKYO NAGOYA BEIJING SHANGHAI SINGAPORE TAIPEI SEOUL Copyright CLARA O

DNSサーバー設定について

DNSSEC技術実験報告書

お客様システムにおけるセキュリティ施策

SOC Report

<4D F736F F D20444E D C F834B >

セゾン保険_PDF用.indd


DNSキャッシュポイズニング対策

PowerPoint プレゼンテーション

自己紹介 IIJ というところで DNS の運用やってます お客様用参照サーバ お客様のゾーンを預かる権威サーバ DNSSEC まわりの開発 某 cctld のセカンダリ 最初の DNS のお仕事は BIND4 BIND8 の移行 前世紀末 でも本業はメール屋さん 3 月までは Web 屋さんでした

スライド 1

DNS Summer Days 2014 チュートリアル DNS 再 入 門 株式会社ハートビーツ滝澤隆史

PowerPoint プレゼンテーション

DNS(BIND9) BIND9.x のエラーをまとめたものです エラーと原因 ジオシティーズ容量大幅アップ セキュリティならお任せ! マイクロソフト 少ない初期導入コストで クラウド環境を構築! Ads by Yahoo!JAPAN 主にゾーン転送に関するエラー

学生実験

2016年6月24日 DNS Summer Day 2016 PowerDNS

A/B WWW MTA/MSP sendmail POP/IMAP apache WWW 1 1 sendmail uw imap apache WWW host host subnet1: /24 IF1: router & server mail and

Microsoft PowerPoint Windows-DNS.pptx

のコピー

DNS の構築と運用 ~BIND9 時代の設定の常識 ~ Internet Week 2002 チュートリアル 株式会社インターネット総合研究所 伊藤高一 Dec/16/2002 Copyright(C) 2002 Koh-ichi Ito, All rights, r

dns-troubleshoot.pptx

Si-R30コマンドリファレンス

DNSチュートリアル(仮)

”Žfi¶‰s‚ÒŒh”~”ŒŠá‘WŁ\”ƒ



1. 52

扉 序文 目次DVD用 .indd

すぐできる冬の省エネ・節電ガイド

10st_jp_p43_44.indd

DNSチュートリアル(仮)


1 48

01.eps

-4 ( ) j ( ) 1

学生実験 3 日目 DNS IP ネットワークアーキテクチャ 江崎研究室

サイボウズ ガルーン 3 管理者マニュアル

今日からはじめるプロアクティブ

1 2 STEP 1 STEP 2 STEP 3

1


untitled

H1_H4_ ai

P indd

Transcription:

Part 1 Part 2 Part 3

Part 1 STEP 0 1 STEP 02 66

// options options { directory "/var/named/"; // zone zone "." { type hint; file "named.root"; // 0.0.127.in-addr.arpa zone zone "0.0.127.in-addr.arpa" { type master; file "0.0.127.in-addr.arpa.zone"; // example.com zone zone "example.com" { type master; file "example.com.zone"; // 0.135.163.in-addr.arpa zone zone "0.135.163.in-addr.arpa" { type master; file "0.135.163.in-addr.arpa.zone"; // options options { directory "/var/named/"; // zone zone "." { type hint; file "named.root"; // 0.0.127.in-addr.arpa zone zone "0.0.127.in-addr.arpa" { type master; file "0.0.127.in-addr.arpa.zone"; // example.com zone zone "example.com" { type slave; masters { 163.135.0.10; file "example.com.bak"; // 0.135.163.in-addr.arpa zone zone "0.135.163.in-addr.arpa" { type slave; masters { 163.135.0.10; file "0.135.163.in-addr.arpa.bak"; 67

STEP 03 $TTL 86400 @ IN SOA ns1.example.com. hostmaster.example.com. ( 2003051000 ; 28800 ; 7200 ; 604800 ; 3600 ; ) IN NS ns1.example.com. ; IN NS ns2.example.com. ; IN MX 10 mx1.example.com. ; IN MX 20 mx2.example.com. ; IN A 163.135.0.30 ; Web ns1 IN A 163.135.0.10 ; ns2 IN A 163.135.0.11 ; mx1 IN A 163.135.0.20 ; mx2 IN A 163.135.0.21 ; www IN CNAME example.com. ; Web 68

$TTL 86400 @ IN SOA ns1.example.com. hostmaster.example.com. ( 2003051000 ; 28800 ; 7200 ; 604800 ; 3600 ; ) IN NS ns1.example.com. ; IN NS ns2.example.com. ; 10 IN PTR ns1.example.com. ; 11 IN PTR ns2.example.com. ; 20 IN PTR mx1.example.com. ; 21 IN PTR mx2.example.com. ; 30 IN PTR example.com. ; Web 69

70

STEP 04 STEP 05 STEP 06 71

STEP 07 $ dig @localhost www.example.com. www.example.com IP ; <<>> DiG 9.2.1 <<>> @localhost www.example.com. ;; global options: printcmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 60392 ;; flags: qr aa rd; QUERY: 1, ANSWER: 2, AUTHORITY: 2, ADDITIONAL: 2 ;; QUESTION SECTION: ;www.example.com. IN A ;; ANSWER SECTION: www.example.com. 86400 IN CNAME example.com. example.com. 86400 IN A 163.135.0.30 www.example.com IP ;; AUTHORITY SECTION: example.com. 86400 IN NS ns2.example.com. example.com. 86400 IN NS ns1.example.com. ;; ADDITIONAL SECTION: ns1.example.com. 86400 IN A 163.135.0.10 IP ns2.example.com. 86400 IN A 163.135.0.11 IP ;; Query time: 5 msec ;; SERVER: 127.0.0.1#53(localhost) ;; WHEN: Sat May 10 13:37:21 2003 ;; MSG SIZE rcvd: 159 72

73 Part 2 Part 2

// acl acl "bogus" { 0.0.0.0/8; 1.0.0.0/8; 2.0.0.0/8; 169.254.0.0/16 192.0.2.0/24; 224.0.0.0/3; 10.0.0.0/8; 172.16.0.0/12; 192.168.0.0/16; // options options { directory "/var/named/"; recursion no; allow-recursion { none; blackhole { bogus; // example.com zone zone "example.com" { type master; file "example.com.zone"; allow-query { any; allow-transfer { 163.135.10.11; allow-update { none; notify yes; NOTIFY // 0.135.163.in-addr.arpa zone zone "0.135.163.in-addr.arpa" { type master; file "0.135.163.in-addr.arpa.zone"; allow-query { any; allow-transfer { 163.135.10.11; allow-update { none; notify yes; NOTIFY 74

// acl acl "bogus" { 0.0.0.0/8; 1.0.0.0/8; 2.0.0.0/8; 169.254.0.0/16 192.0.2.0/24; 224.0.0.0/3; 10.0.0.0/8; 172.16.0.0/12; 192.168.0.0/16; // options options { directory "/var/named/"; recursion no; allow-recursion { none; blackhole { bogus; // example.com zone zone "example.com" { type slave; masters { 163.135.0.10; file "example.com.bak"; allow-query { any; allow-transfer { none; allow-update { none; notify no; NOTIFY // 0.135.163.in-addr.arpa zone zone "0.135.163.in-addr.arpa" { type slave; masters { 163.135.0.10; file "0.135.163.in-addr.arpa.bak"; allow-query { any; allow-transfer { none; allow-update { none; notify no; NOTIFY // acl acl "internal" { localhost; 10.0.0.0/24; 192.168.0.0/24; // options options { directory "/var/named/"; allow-query { internal; allow-recursion { internal; // zone zone "." { type hint; file "named.root"; // localhost zone zone "localhost" { type master; file "localhost.zone"; allow-transfer { none; allow-update { none; notify no; NOTIFY // 0.0.127.in-addr.arpa zone zone "0.0.127.in-addr.arpa" { type master; file "0.0.127.in-addr.arpa.zone"; allow-transfer { none; allow-update { none; notify no; NOTIFY 75

76 Column

Part 3 ERROR 0 1 ERROR 02 ERROR 03 77

ERROR 04 ERROR 05 ERROR 06 78

79 ERROR 07 ERROR 08 Column