X



【DNS】Name Server 総合スレ Part2
0002名無しさん@お腹いっぱい。
垢版 |
2014/02/17(月) 00:06:56.25
■関連スレ
djb(4)
http://toro.2ch.net/test/read.cgi/unix/1148064021/
NSD - Name Server Daemon
http://toro.2ch.net/test/read.cgi/unix/1092799781/
▲DHCPスレ
http://toro.2ch.net/test/read.cgi/unix/997686566/
【DNS】DNS (Domain Name System) 総合 Part02
http://pc11.2ch.net/test/read.cgi/network/1264403707/ (dat落)
【設定面倒】BIND 総合スレッド【DNS】
http://engawa.2ch.net/test/read.cgi/mysv/1258628558/
0003名無しさん@お腹いっぱい。
垢版 |
2014/02/17(月) 00:07:55.31
■主なオープンソース
BIND ttp://www.isc.org/software/bind
djbdns ttp://cr.yp.to/djbdns.html
NSD ttp://www.nlnetlabs.nl/projects/nsd/
Unbound ttp://unbound.net/
PowerDNS ttp://www.powerdns.com/

■規格
RFC1034 ttp://www.ietf.org/rfc/rfc1034.txt
RFC1035 ttp://www.ietf.org/rfc/rfc1035.txt

■アプライアンス
Nominum ttp://www.nominum.com/
Infoblox ttp://www.infoblox.jp/

■ついでに
ISC DHCP ttp://www.isc.org/sw/dhcp
Solarisのシステム管理
 (DNS、NIS、LDAP 編) http://docs.oracle.com/cd/E19683-01/817-4911/
 (FNS、NIS+ 編) http://docs.oracle.com/cd/E19683-01/816-6236/

Windows Server のDNSは省略だよもん
0004名無しさん@お腹いっぱい。
垢版 |
2014/02/21(金) 09:52:29.98
                        |:::ハ:.:.:.:.:.:i:.:.:i.:.:i./.:.://メノ  左ォ}::::ノ::ノノ
                    |::::i:::';::::::::l、::i:::ハ:/,ィチ爪'    {ヒチ'!::イイ
                      |ハ::::::ヾ::::ハ 'Vリ ゙´ {、込ソ    ゛″!:::i:.:l
                        |:.::ト、:.:.:ヾ:.ハーi|   ::::::::      〉 ノ::::i::.|
                    {:.:.ト、ヾ.:.:.:ヾハ lト、        _, , イ:.:.:.:i.:ハ
                     ヾ::ヽゞ、\.::.\!! ヽ、.   ´ /!.::!.:.i:.:!:.!:l    >>1乙ぱい
                 , '" ヾ\ \:::::::::k   /` ー ' `メ'リ:.:.ノ.ノ:ノノ
                     /     川   リllVハ. (  i `\ ,イイ// //
                /              |l ̄`ヽ  ノ    `メ、
               ,/            {:}          `ー'- ニ_
             ,/         _∠     |l     \ ,      \
        /        _ ,. イ´:       |l      \      ,λ
       /   -‐‐‐-<´   .!   /    |l       ' ,   _,ィ'ンy}
        〈            \  .ノ`ー斗rェ,,_,_,_|l          ,.ir'彡イy-´ !
        `ヽ、        ` ' <._ {jt=t-t-ミ`^Yーrヘr-彡'水k} !:} .ノ
            ` ー-  .._       ` -ヽ.  l`亠^{:i ̄ {:リ |ハ ノノ/ノ
        _,. -‐ '  ̄ ´ ̄` ー- 、    \{{   {:l   {:i ノ_,ィニ_ン´
      //                  `ヽ 、\ \  {:l  {∠ニァ--'
     / /                 `ヽミニ>ァ┴ '´
   /\V|                          /
  ./   ヾ.、                  ,. ' ´
0009 忍法帖【Lv=40,xxxPT】(1+0:8)
垢版 |
2014/04/15(火) 19:55:03.62
キャッシュポイズニングの開いたパンドラの箱
ttp://www.e-ontap.com/dns/endofdns.html

キャッシュポイズニングの開いたパンドラの箱 -2-
ttp://www.e-ontap.com/dns/endofdns2.html
0011名無しさん@お腹いっぱい。
垢版 |
2014/04/15(火) 22:57:22.65
DNSSECしてますか?
先ごろプロバイダにDNSのセカンダリーを依頼したんですが
プロバイダのDNSがDNSSECしてませんでした。orz
0013名無しさん@お腹いっぱい。
垢版 |
2014/04/16(水) 19:26:38.97
DSレコード登録させてくれたらそれでいいのにな
でも利用者が少ないのは確実だから改修したくないんだろうね
0017名無しさん@お腹いっぱい。
垢版 |
2014/04/17(木) 14:01:21.07
自分のドメイン example.jp があって、プロバイダのドメインが example.com とします。
自前のDNS(dns1.example.jp)のIPアドレスは a.b.c.d、プロバイダのDNS(dns1.example.com)のIPアドレスは w.x.y.zとします。
プロバイダのDNSにセカンダリーを依頼しています。

example.jp NS dns1.example.jp
example.jp NS dns1.example.com
dns1.example.jp A a.b.c.d

としているあるのですが、これを

example.jp NS dns1.example.jp
example.jp NS dns2.example.jp
dns1.example.jp A a.b.c.d
dns2.example.jp A w.x.y.z

とするのは宜しくない設定でしょうか。
w.x.y.z は変更される場合は置いといて。
0018名無しさん@お腹いっぱい。
垢版 |
2014/04/17(木) 14:17:27.36
なぜ宜しくないかもしれないと思ったのか教えてください。
うーむ・・・どの部分がひっかかっているのでしょう? w.x.y.z の逆引きが dns2.example.jp
ではない、とかじゃないですよね?
001917
垢版 |
2014/04/17(木) 14:28:51.54
何かと問われると、自分では気が付いていない宜しくないことがあるのかもしれないという不安です。
002117
垢版 |
2014/04/17(木) 14:52:32.34
プロバイダのDNSはDNSSECしてないので
dns1.example.com A w.x.y.z
は署名がありません。

dns2.example.jp A w.x.y.z
にすれば、自分のドメインなので署名できます。
0022名無しさん@お腹いっぱい。
垢版 |
2014/04/17(木) 15:31:25.09
内部名にするのはいいことだ、と言われてる。
が、DNSホスティング業者がサーバのIPアドレスを変更したら名前解決できなくなる。
そしてたいていの場合、アドレス変更は予告なくおこなわれる。
アドレスは金輪際変えないよ、と明言してるのであればいいかもしれんけど。
0023名無しさん@お腹いっぱい。
垢版 |
2014/04/17(木) 16:26:46.76
セカンダリ引き受けサービスをして貰うくらいなら、
ゾーン転送許可用にサーバIPを連絡されているのでは?

それなら、IP変更前に連絡はくるんじゃないか?
0024名無しさん@お腹いっぱい。
垢版 |
2014/04/17(木) 17:17:57.18
ゾーン転送のソースのIPアドレスは指定されています。
whoisに登録するDNSはホスト名で指定されています。
現状、これらのホスト名とIPアドレスは一致しています。

ゾーン転送のソースとセカンダリDNSのサービスIPが
この先も一致しているとは限りません。一致させない
理由は特に考えられませんが。
dns2.example.jp A w.x.y.z
と設定する w.x.y.z が急に使われなくなるのは、まあいいとしても
w.x.y.z が突如キャッシュサーバーに変身することがあると
困るかもしれません。
0025名無しさん@お腹いっぱい。
垢版 |
2014/04/17(木) 19:04:08.97
なるほど。DNSSEC 署名するため、自ドメイン名で外部ネームサーバを
登録したいということですね。その気持ちは理解できる気がします。
それに >>22 さんの言うように、内部名の方が好ましいとする考え方も
ありますしね。

んで本題の「宜しくないのか」という点ですが、IP アドレスの変更に気を
付ける必要があるというのは既出ですが、DNS 的には問題ないように
思えます。やってみてもいいんじゃない?
002617
垢版 |
2014/04/18(金) 17:31:11.69
やってみましたのですが、プロバイダのDNSが
dnssec-enable no;
になってるような…。bindなのかどうか分かりませんが
bindなら、そうなってるような。

dig @(プロバイダのDNS) (自分のドメイン) +dnssec
でRRSIGが表示されません。
DNSSECに対応しているかどうか、問い合わせ中です。
0027sage
垢版 |
2014/04/19(土) 21:57:27.26
dnssec-enable no相当の設定してるとこは結構あるぞ
昔DNSSEC機能まわりでBIND9の脆弱性が出たときにdnssec-enable no
とすればワークアラウンドになることがあって、その時の設定が
そのまま入ってるとこが沢山ある。
あと、ブロードバンドルータの類がDNSSECというかEDNS0に
対応してるのはほとんどない。
こんなんじゃDNSSEC普及に何年かかるのやら
0028名無しさん@お腹いっぱい。
垢版 |
2014/04/20(日) 12:32:40.94
DNSSECはDSレコードが自動更新可能になるまで普及しないでしょ。
年2回程度でも鍵の定期更新に人手が必要になるとかコストが高すぎる。

IETFではCDS/CSYNCを使って自動的にDSレコードを吸い上げる案が出てるけど、
まだ、時間が掛かりそうな感じ。
http://tools.ietf.org/html/draft-hardaker-dnsop-csync-02
http://tools.ietf.org/html/draft-ietf-dnsop-delegation-trust-maintainance-11
0030名無しさん@お腹いっぱい。
垢版 |
2014/04/20(日) 22:21:53.68
上位にDSをアップロードするプロトコルができても、
そもそもDSを含む鍵更新の手順が複雑すぎて、ふつうのオペレータ
には対応不可能というのが問題。これ自動化されても問題の本質は変わらない。
何かがおかしくなったときに人手でちゃんと修正できるようになって
初めて実用になるが、たかがDNSをセキュアにするためだけに
全てのオペレータにプロトコルとPKIを精緻に理解することを要求する
DNSSECは人的コストがかかりすぎる
(さもなくば運用ミスは直ちにbogusになって引けなくなり、
 さらにキャッシュのため修正しても回復に時間がかかる)
IETFとかのDNSSECやってる連中は想像できないかもしれないが、
オペレータにはDNS以外にもやらなきゃならないことは沢山あるのだ
003130
垢版 |
2014/04/20(日) 22:30:35.03
まぁこれはDNSSECだけじゃなくて、DNSCurveとかにも同じことは
言えるけどな DNSCurve・DNSSECそれぞれ固有の難しさがあるが、
難易度は大きくは変わらないだろう
0032名無しさん@お腹いっぱい。
垢版 |
2014/04/29(火) 02:13:00.05
IETFではプライバシー保護の観点でのDNS over TLS/DTLSの議論が
始まってるけどな。こうなるとDNSSECとは何だったのかということ
になりかねないが

>>9
「パンドラの箱」とはおそれいった。
記事中では新規性が無いという指摘を巧妙に回避するための
レトリックを使っているが、こういう煽り記事を書いて目立たないと
いけない私大の先生も大変だな

毒がいわゆるin-bailiwickルールにマッチしていればDNSキャッシュサーバ
はそれを受け入れる(すでにキャッシュ上に同じデータがあれば
RFC2181 Rankingに従い上書きされる)という従来からある話に過ぎない。
基本的な対策はポートランダマイゼーションというのは6年前から
変わっていない。ポートランダマイゼーションしてないキャッシュサーバが
10%もあることは頭が痛いが。

この人は以前カミンスキー攻撃でDNSに毒は入らない、BIND9のバグに
過ぎないと主張していたが、こういう誤解を生む主張は全く迷惑だ。
カミンスキーの本質はそれではなく、TTLがoff-path攻撃からの保護にならず、
攻撃の成功確率を大きく向上させることができることを示したことだ。
カミンスキー以降、どのような毒が入るか研究が進んで、2010年前後に
にその手の論文や解説がいくつか出ているが、概ね↑で書いたものだ。
0034名無しさん@お腹いっぱい。
垢版 |
2014/05/03(土) 16:25:44.67
従来の攻撃法の範疇だしポートランダム化が
緩和策いうのはその通りだけど、攻撃成功した時の影響が
大きいということでしょ。カミンスキーと類似の攻撃で
ポート・TXIDのランダム化を突破できれば、
TLD丸ごと、SLD(co.jp)丸ごと乗っ取れるという話。
TLDをターゲットにした具体的な攻撃法を示したのは
新規と言っていいんじゃないの

この人よほどDNSSEC嫌いなのか知らんけど、ポートランダム化だって
限界があるしDNSSECくらいしか次の現実的な対抗策はなさそう
(NSEC3はOptOpt無しでな)
RFC2181のルールを見直しても穴がありそうだし
0037名無しさん@お腹いっぱい。
垢版 |
2014/05/06(火) 14:55:47.83
まともに運用できる人がほとんどいない技術じゃ無いのと同じだろ

浸透いうな・大岡山の両氏はDNSはオワコンであきらめろと言っとるよな。
0038名無しさん@お腹いっぱい。
垢版 |
2014/05/06(火) 15:01:19.60
DNSSECに対応しなくてもサービス提供側は困らない、というのも理由の一つじゃないでしょうか。
むしろDNSSECしたら「お宅だけメールが送れないので、お宅のメールサーバーがおかしいですよ」と言われてorzする。
さすがに今はないか?
0039名無しさん@お腹いっぱい。
垢版 |
2014/05/07(水) 02:38:26.12
DNSやめて別のにするのとDNSSECやるのとどっちが難しいかという話じゃね
別のを作ってもDNSと同じものができそうw
0040名無しさん@お腹いっぱい。
垢版 |
2014/05/07(水) 02:54:40.01
今の世界は腐ってるから一度リセットしろなんて聞き飽きた
いい歳して何を言ってんだ、いまどきマンガでもねえよ
004332
垢版 |
2014/05/07(水) 21:21:45.36
>>34
2008年当時でも、TLDの乗っ取りができないなんて話は誰もしていなくて
ポートランダマイズしてなければあらゆるものが簡単に乗っ取れる
という空気だった。
tss氏が示した毒が、ポート・TXIDのランダマイズをすり抜けられれば
TLDやSLDを乗っ取れるし、それが重大なのもよくわかるけど、
それは2008年当時から状況は変わらない。よくわからないのは、それでなにを
主張したいのかということだ。

ポートランダマイズを無効にする攻撃法を見つけたという主張なのか?
ポートランダマイズではもう不足だと言いたいのか?
ランダマイズしてないのがいっぱいあるのでランダマイズしろよという主張なのか?
カミンスキー的な攻撃は頻繁に行われているがRFC2181 Rankingによって
結構守られていた(今回そうでない毒を見つけた)という主張なのか?
DNSSECでもNSEC3 Opt-Out運用ではinsecure delegationを毒と
して入れることが可能なので、Out-Outはやめろと言いたいのか?
DNSは欠陥だらけで手の施しようがないので、もうやめろということなのか?

非専門家ばかりが騒ぎ、専門家の反応がいまいちなのはそのあたりなんじゃないか。
0044名無しさん@お腹いっぱい。
垢版 |
2014/05/08(木) 01:48:04.09
化けの皮がはがれるから、はっきり主張できないんだろ
attackerに情報を与えることになるから
詳細は公表しないって逃げるに決まってる
0045名無しさん@お腹いっぱい。
垢版 |
2014/05/08(木) 12:11:39.36
>>43
ポートランダマイズの効果を薄くする方法はある…っぽいが、
オープンリゾルバで無ければ大丈夫かと思う。

普通のフルリゾルバであれば、とりあえずランダマイズで
対応する、で行くしかないんじゃないかな。

ただ、TXID&ランダマイズを抜けた後の手法がより危なく
なったので、ポイズニングに対する監視は充実させたほうが
よいのかもしれない。

unboundなら、「unwanted-reply-threshold」設定とか、
その他ならば、パケットキャプチャでクエリとレスポンスの
割合とかを見ておくとかかな?他にもあればPLZ.

いずれにせよ、今全てを投げ出すわけにもいかんのだし、
やれることを粛々と頑張るしか無いよね。
0046名無しさん@お腹いっぱい。
垢版 |
2014/05/08(木) 14:45:25.30
オープンでもクローズでも、基本的な動作原理は変わらないのでは?

それに一口にオープン良くないというけど、そのオープンてどういう定義なの?
オープンは危ないという風評被害もありそう
0048名無しさん@お腹いっぱい。
垢版 |
2014/05/08(木) 15:18:51.10
ISPのDNSサーバは、ISP加入者全てからのクエリを受けつけるようにしてるのでかなりオープンに近いけどな。ISP加入者がボットに感染してるとか普通にある
0049名無しさん@お腹いっぱい。
垢版 |
2014/05/08(木) 20:23:34.68
>>46
あまり詳しく書くのははばかられるが、オープンだと
ポートランダマイズの効果を下げる事前作業がやりやすい

>>48
許可NW内のBOTを使えば、同じようなことは出来るので、
許可NWが多いリゾルバとかは危険かもしれない

いずれにせよ、そういうところは監視による警戒を厳
として、危険な兆候が見られたら即対応などを考えて
おいたほうがよいのかもしれない
0051名無しさん@お腹いっぱい。
垢版 |
2014/05/09(金) 09:10:09.13
GoogleDNSって、たしかUnbound使ってたと思うけど
何か特殊な設定仕込んでるのかなぁ

自前でオープンリゾルバなDNS公開設定しようかと思ってるんだけど・・・

用途は、避けたいサイト(正引き)で127.0.0.1を返すため
スマホとかで自前DNSを利用したい
0052名無しさん@お腹いっぱい。
垢版 |
2014/05/09(金) 09:47:05.51
>>50
JPRSも書いてたけど、危ないと思ったらキャッシュクリアするとか…

あとは攻撃元IPを見つけたら、BANして通報とかかな。

>>51
GoogleDNSは権威側で動作を見てると、多段で構成されてるっぽい。

フロントはオープンだが単なるフォワーダっぽいリゾルバみたい。

バックエンドはオープンでないフルリゾルバで、フロントからの
問い合わせにだけ答えている模様で、こちらは色々対策している
のでは無いかと思う。
0057名無しさん@お腹いっぱい。
垢版 |
2014/05/09(金) 15:43:11.98
リゾルバは何回もバシバシ叩くことはほとんど無いし
基本的にパケットの分割も無いから
同じ相手にUDPのパケットを返すときに
2つ目以降のパケットは数秒待たせても
問題ないよね?
0060名無しさん@お腹いっぱい。
垢版 |
2014/05/11(日) 16:28:28.00
>>52
フォワーダっぽいリゾルバって何だ?
VIPで受けて大量のキャッシュDNSサーバへロードバランシングしてるんじゃなくて、
回送専用のDNSサーバで受けて、ドメイン単位で回送したら再起検索専用のDNSサーバで検索…ってこと?
なにそれ怖い。
0061名無しさん@お腹いっぱい。
垢版 |
2014/05/12(月) 02:39:47.72
TLDごとにその国に近いリゾルバに回送してそこで反復問い合わせさせれば、確かに理論的には速くなるな。
0066名無しさん@お腹いっぱい。
垢版 |
2014/05/26(月) 20:31:00.57
セカンダリならたいした手間でもないだろうけど、逆にプライマリ提供できないのが浮き彫りになるのが嫌なのかな。
0067名無しさん@お腹いっぱい。
垢版 |
2014/05/26(月) 21:25:48.90
へー、そんなところもあるのか。

ウチは DNSSEC に関して何もアナウンスしてないけど、問い合わせを受けたら「レジストリへの取次と
セカンダリ運用は承りますが、プライマリの運用はお受け出来ません。ごめんなさい」と回答する予定です。

まだ問い合わせは一度も来たこと無いけどね! (酷いオチ)
0068名無しさん@お腹いっぱい。
垢版 |
2014/05/27(火) 00:04:20.35
自分とこでDNSを二台たててDNSSECしてたんだけど、プロバイダにセカンダリをやってもらおうと思って。
zone転送の設定まではスイスイと行ったけど dnscheck.jp で見たら、プロバイダ側のDNSSECが×だらけ。
サポートに問い合わせして、「おかしいにゃー、調べてみるんで待ってて」ってことで待ってたら
「やっぱりDNSSECはやってないんで、メンゴ」ってことになった。
0070名無しさん@お腹いっぱい。
垢版 |
2014/05/27(火) 09:57:53.64
atnd 見えないね。権威サーバが何も返してこないんだけど、この時間になっても
復旧してないとは思わなかった。何やってんだ、中の人。

参考

ttp://www.e-ontap.com/blog/20140527.html
0071名無しさん@お腹いっぱい。
垢版 |
2014/05/27(火) 10:30:47.05
あ、ようやく見えるようになった。だけど TTL が 300 になってるねw
絶賛リカバリ中ってとこなのかな。
0074名無しさん@お腹いっぱい。
垢版 |
2014/05/28(水) 17:32:02.96
ん? まだ atnd.org の TTL が 300 のままですね。権威サーバの ns[1-3].x.recruit.co.jp という
ホスト名がいかにも仮のものっぽいけど、しばらくこのままなのかな……
0075名無しさん@お腹いっぱい。
垢版 |
2014/05/28(水) 23:27:15.17
数年前、名前解決の障害でrecruit.co.jp調べたとき、EDNS未対応だったか、
TCP非対応だったか忘れましたが変なサーバだったのを覚えてます。
0077名無しさん@お腹いっぱい。
垢版 |
2014/06/11(水) 15:47:49.51
で?
なぜインフラ予約ドメイン名を定義しないで、ねずみ講のようにドメイン登録をプッシュするんだ?
ARPAとかがあるから、今後は
おれんち.ARPAとかで逃げ始めるバカがわくと思うんだけど
0079名無しさん@お腹いっぱい。
垢版 |
2014/06/11(水) 17:10:36.83
インテリやくざ集団に直接談判とかヤダー
判子屋と組んでうまい汁をすおうとかプレゼンかいてインターネットでシェアするような奴が集まるのがIT業界じゃないですか
0096名無しさん@お腹いっぱい。
垢版 |
2014/07/02(水) 11:12:51.89
>>95
ハッシュ関数はだれかが「これ」と決める。
IPアドレスは変更できない。というか、使いたいIPアドレスになるようなFQDNをハッシュ関数から探して使う。
0097名無しさん@お腹いっぱい。
垢版 |
2014/07/02(水) 11:24:05.16
>>96
なるほどー
例えば192.168.10.203というIPを使う場合、それに該当するFQDNを採掘するわけですな。
あらかじめ発見しておいて、○.○.○.○に対応するFQDN教えます、という広告をオークションに出しおけばいいのか。
203.10.168.192.in-addr.arpa より分かりやすいものであることを願おう。
0102名無しさん@お腹いっぱい。
垢版 |
2014/07/08(火) 03:46:30.63
ISCのBIND祭と言えば、六尺褌一丁のDNS担当者たちが、
namedをアップデートし合う、勇壮な祭りとして、
この地方に知られている。
0110名無しさん@お腹いっぱい。
垢版 |
2014/08/14(木) 20:31:59.50
DNS名前衝突ブロックリストな件
ttp://internet.watch.impress.co.jp/docs/news/newgtld/20140812_661957.html

これ、DNSプリフェッチ機能で問い合わせされたドメインは、除外されてるの?
どうしても登録させたくないドメインを毎日機械的に問い合わせてれば、禁止にできるの?

中の人、あ意外とほっぽい。
0112名無しさん@お腹いっぱい。
垢版 |
2014/08/14(木) 21:33:41.85
あれ、この記事、申請拒否されたドメインがプレミアム予約リストに該当してるんなら、
やっぱりレジストラが腹黒ってことになるじゃね?
0114名無しさん@お腹いっぱい。
垢版 |
2014/09/06(土) 18:21:32.33
>>113
そのページだと軽く流して、直ぐに名前衝突に話が進んでいるが、
付加価値がつく名前はレジストラが先に予約しているって書いてある

.network .dot .inspire .trust
.nt .do .nex .aegis .terra
とかプレミアついて人気レジストラになれそうじゃん

こういうのはレジストラがキープしてねずみ講の親になるから、パンピーにはやらんってことだよ
0115名無しさん@お腹いっぱい。
垢版 |
2014/09/06(土) 18:27:23.80
今に手数料の上納ルールが作られるだろうしね
仕組み上必ずルートに検索かける通り、上の方は負荷がかかるから保守費払え、インフラただ乗りすんなーってね
0117名無しさん@お腹いっぱい。
垢版 |
2014/09/09(火) 09:24:15.22
nsdでセカンダリ建ててます。
プライマリのレコードが(SOAも)変更されたとき
セカンダリに転送かかるべきところ、そのタイミングでセカンダリ側のnsdが落ちます。
(プロセスにも残らない)

Sep 9 08:00:48 ubuntu14 nsd[14255]: database corrupted, cannot update
Sep 9 08:00:41 ubuntu14 nsd[1149]: message repeated 54 times: [ wait failed: No child processes]
Sep 9 08:00:48 ubuntu14 nsd[1149]: handle_reload_cmd: reload closed cmd channel
Sep 9 08:00:48 ubuntu14 nsd[1149]: Reload process 14255 failed with status 256, continuing with old database
Sep 9 08:00:48 ubuntu14 nsd[1149]: wait failed: No child processes

※ubuntu14 はホスト名

shutdown -r now で再起動かけると
ちゃんと起動直後にゾーン転送が行われ正常終了します。

プライマリのSOAが変わらないうちは好調に動作しますが、
またゾーン転送がかかると落ちます。

なにか原因として考えられることありますでしょうか。
0119名無しさん@お腹いっぱい。
垢版 |
2014/09/09(火) 14:35:11.95
再起動すると正常動作(かつゾーン転送も済んだ状態)になるから
実際にはデータベース壊れてないと思うんだけど・・・
0121名無しさん@お腹いっぱい。
垢版 |
2014/09/12(金) 02:00:49.66
>>117
nsdc patch してみてください
0122名無しさん@お腹いっぱい。
垢版 |
2014/09/12(金) 11:01:55.05
DNS1で名前解決できなかったらDNS2に問い合わせ
という仕組みを構築したいんですが、これって無理ですかね?

DNS1の電源が落ちているとか通信自体ができない場合はDNS2へ問い合わせに行くのですが、
DNS1の応答が「そんなレコードありません」という応答だった場合、
DNS2に見に行かないのです。

おそらく通常の仕様なのはわかっているのですが、何とかなりませんか?

社内向けDNSサーバーで解決できなかったら
クラウド上のDNSサーバーで解決させたいのですが・・・。
同じレコードを持てない理由がありまして・・。
0123名無しさん@お腹いっぱい。
垢版 |
2014/09/12(金) 11:18:32.48
「同じレコードを持てない」というのをもちっと詳しく書けませんか?

なんとなくzoneとかforwarderとか
そんな感じのことで調べてみるとなんとかなったりするかもしれません。
0125名無しさん@お腹いっぱい。
垢版 |
2014/09/12(金) 12:54:40.00
hoge.jpは他者管理



「www.hoge.jp」←インターネット上のhoge.jpの名前解決はDNS2
    |
(インターネット)

「自社:jiya.jp」-(VPN)-「wwwsec.hoge.jp」←VPN上のhoge.jpの名前解決はDNS1


VPN上はセキュアなネットワークというポリシーらしく、
DNS1-DNS2間の通信はできない
0126122・125
垢版 |
2014/09/12(金) 12:58:58.60
hoge.jpという同名のドメイン名が
VPN上とインターネット上 両方にあるのが問題かなーっと
でも他者なので口を挟めない。

自社にDNSサーバーにwww.sec.hoge.jpの問い合わせが来たら
DNS1へフォワードするってのが簡単に思いついた事だけど、
hoge.jpのサーバーが増えたりするたぶに手で修正すうのは面倒・・・。
DNS1レコードがなかったらDNS2へ追い合わせ汁!っていう形とれないかな?
0132名無しさん@お腹いっぱい。
垢版 |
2014/09/12(金) 14:31:42.18
hoge はあれなんで example.jp で話すけど
example.jp は他者が管理していて、そのサブドメイン sec.example.jp を
自分のところの中でだけ存在させたい、ってことかな。

もし、そうなら自分のところDNS(DNS1なのか?)に勝手に sec.example.jp のドメインを持たせてしまえばいいんじゃないか?
example.jp のDNSで委譲してもらわなくても、クライアントがDNS1に問い合わせるようにしとけば
sec.example.jp については名前解決できる。

サブドメインじゃないよ、ホスト名だよって場合でも、ホスト毎にzoneを作ることは可能。
0133名無しさん@お腹いっぱい。
垢版 |
2014/09/13(土) 01:14:12.33
localhostのサブドメインでやればいいだよ好き放題作っていいんだから
0134名無しさん@お腹いっぱい。
垢版 |
2014/09/13(土) 05:28:05.27
>>122
そういう名前解決をしてくれるDNS3を用意したいけどどのDNSサーバだと実現できるんだろうって話?
>>132
RFC2606で予約されてるのは、.test、.example、.invalid、.localhost、example.com、example.net、example.org
example.jpは予約されてませんよ、という野暮なツッコミ
0143名無しさん@お腹いっぱい。
垢版 |
2014/09/16(火) 13:56:35.37
perlのバージョン違いのテスト用に
p516.localhost
p518.localhost
p520.localhost
とか
vmに振るなら
deb.localhost debian
net.localhost netbsd
ubu.localhost ubuntu
0145名無しさん@お腹いっぱい。
垢版 |
2014/09/17(水) 01:30:20.52
アスタリスクかぁ
使い方としたら、こんな感じ?
zone "localhost" { type master; file "localhost.db"; }

@ IN SOA localhost. mail.localhost. ( 1 2 3 4 5 )
IN NS localhost.
@ IN A 127.0.0.1
* IN A 127.0.0.1

かなり遊んだ設定だけど。
0146名無しさん@お腹いっぱい。
垢版 |
2014/09/17(水) 19:11:45.77
DNSの仕様上は、名前に*という文字が含まれていても問題ない。
アプリケーションがそういう文字を含む名前を扱えるかどうかはそれとは別問題。

むかし、*.cnというAレコードが実際に存在してたことがあるよ。
ワイルドカードを作るつもりで間違ってそうなっちゃったのか、
意図してそうしたのか、cnのやることだからわからん。
0148名無しさん@お腹いっぱい。
垢版 |
2014/09/17(水) 23:41:09.29
横から失礼するけど、DNSの仕様ってどの範囲までを言うのかよーわからん
RRのフォーマットまでが仕様っぽいように見えるけど、そんなんネームサーバの
実装ごとに違っても別にいいじゃんって思うし。
0149名無しさん@お腹いっぱい。
垢版 |
2014/09/18(木) 00:49:43.98
仕様っていったら、当然 RFC に書かれた文章そのままだろうに…
古いホテルの様な拡張につぐ拡張で、わかりにくいけどな。

いいんだぜ。 hosts に記載された内容を応答する named を作っても。
0151名無しさん@お腹いっぱい。
垢版 |
2014/09/18(木) 01:19:54.77
>>147
きっと大元は RFC2181 なんだろうけど、ラベル名の定義が他の RFC で
アップデートされてるのかどうかが、よくわからん。これを読めば DNS の
仕様が一通り把握できる便利な RFC とか、ポータルなサイトとか無いのかな?

Information on RFC 2181
ttp://www.rfc-editor.org/info/rfc2181
0152名無しさん@お腹いっぱい。
垢版 |
2014/09/18(木) 03:06:52.51
ドメイン名の管理を代行する企業であってすら、
設定ミスを浸透と呼んで誤魔化すのが日常だし…
そんな便利なもんがあったらこんな状況にはならん気が
0153名無しさん@お腹いっぱい。
垢版 |
2014/09/18(木) 10:53:54.77
使えるのはアルファベットと数字とハイフンだけじゃなかったっけ。
ソースは RFC952 の 1.、RFC1035 の 2.3.1. あたり。ついでに RFC1123 の 2.1.も。
情報古いかな?

>>151
> きっと大元は RFC2181 なんだろうけど、
* 使っていいってどこに書いてある?
0157名無しさん@お腹いっぱい。
垢版 |
2014/09/18(木) 12:15:23.61
>>153
孫引きばかりで申し訳ないけど、以下のような解説を複数見かけました。
それで RFC 2181 が「DNSの仕様上は、名前に*という文字が含まれて
いても問題ない」の根拠なのかな、と。

# それにしてもあやふやだよな〜とは思う

> BIND 9 はドメイン名に使われる文字集合について制限しない。 RFC2181 の第11章にしたがい、
> 完全に 8 ビットクリーンである。DNS で広報されるホスト名は RFC952 の規則に従うことが強く
> 推奨されるが、 BIND 9 ではそれを強制しない。
(ttp://d.hatena.ne.jp/S_a_k_U/touch/20130612 より引用)

> RFC2181 #11 によると、DNS のラベルに使える文字に制限はない。バイナリ値でもかまわない
> (「日本語.jp」を punycode で符号化せずに Shift JIS で登録したって、DNS の仕様上は
> 違反ではない。JPRS が却下するけど)。ラベルの制限は長さだけ。
(ttp://ya.maya.st/d/200605c.html#s20060529_2 より引用)

> RFC1034 #3.5 や RFC1035 #3.1 にはアンスコがマズいと受けとれるような記述があるが、
> これは DNS でそういう文字を使うのが禁止という意味ではなく、アプリ側の都合でそういう
> 文字を使うことができないかもしれないから注意しろ、という意味である。
(同上)
0159名無しさん@お腹いっぱい。
垢版 |
2014/09/26(金) 22:14:16.05
3com.comが登場したとき
数字で始まるのはAUTOだろ、と
誰かがfjで議論してた記憶があるのだが

アスタリスクはもっとだめだろ

それはともかく例示のexample厨はタヒね
0160名無しさん@お腹いっぱい。
垢版 |
2014/10/08(水) 04:21:38.92
DNSの仕様上使える文字=レコード定義に使っていい文字、ではないし、
BINDなどの各DNS実装で実際に定義できる文字=レコード定義に使っていい文字、でもない

ホスト名、ドメイン名、リソースレコード名、メールドメイン名などなど、
それぞれのRFCで使っていい文字、長さなどが規定されている

でも

hoge.example.com

これはホスト名?(サブ)ドメイン名?リソースレコード名?メールドメイン名?
適用されるべきRFCは何番?
そんなの区別つかんやろ? そもそも排他でもないし。

それをデフォルトで安全側に倒してチェックしていたのが BIND 8 まで、
自分で勉強して正しく定義しろや、となったのが BIND 9
0161名無しさん@お腹いっぱい。
垢版 |
2014/12/09(火) 13:05:35.63
最近は静かだと思ってたら、こんなんが来るのか。DNS は罪深いのう。

(緊急)複数のDNSソフトウェアにおける脆弱性(システム資源の過度な消費)について(2014年12月9日公開)
- BIND 9では権威DNSサーバーにも限定的に影響、バージョンアップを強く推奨 -
ttp://jprs.jp/tech/security/2014-12-09-multiple-impl-vuln-delegation-limit.html
0164名無しさん@お腹いっぱい。
垢版 |
2014/12/09(火) 20:24:54.59
▽対象となる実装/サービス・バージョン

現時点において判明している、本脆弱性が影響を及ぼすDNSソフトウェアは
以下の通りです。

・すべてのバージョンのBIND 9

・すべてのバージョンのUnbound

・すべてのバージョンのPowerDNS Recursor
0172名無しさん@お腹いっぱい。
垢版 |
2014/12/11(木) 08:45:48.07
この案内を見てパッチ当てようと思ったら、まだyumで提供されていないんだが?
サポート料金は言い訳しか言わないテレクラ料金か?
と思っているけど恐くて口に出せませんです
0174名無しさん@お腹いっぱい。
垢版 |
2014/12/12(金) 16:18:12.96
unbound.conf ですけど

 forward-zone:
  name: "."
  forward-addr: 192.168.1.1

の行が無視されてしまってます。
192.168.1.1に問い合わせに行かず、rootへ聞いてるるみたいでして。
ちなみにこの3行を削除しても dig に成功してしまいます。

どうなってるんでしょうか。
0176名無しさん@お腹いっぱい。
垢版 |
2014/12/12(金) 19:22:54.51
>>174
まったく検証せずにテキトーなこと言ってみるけど、それは本当に root に
問い合わせがされているのか、どうやって確認しましたか?

root hint が関係している予感がします。
0178名無しさん@そうだ選挙に行こう
垢版 |
2014/12/13(土) 19:34:55.84
>>174ancher-keyなんちゃらってのをコメントアウト
あとはunboundのDNSSECの無効化参照。
0179名無しさん@そうだ選挙に行こう
垢版 |
2014/12/13(土) 21:33:16.94
>>174
基本的には、それで 192.168.1.1にforwardされるはず。
Unboundのforward-zoneは、デフォルトで
BINDのforward-only yes相当だしなぁ。確認するポイント:

1. unbound-control list_forwards で、
Unboundが認識している設定として forward先が 192.168.1.1になってるか
確認。なってるなら「. IN forward: 192.168.1.1」という表示になるはず。
 → OS付属やパッケージのUnboundの場合、起動スクリプトやresolvconfが、
Unbound起動後に勝手にforward先を変えることがある

2. 対象のUnboundに digできてるか確認。dig @127.0.0.1 www.google.com
のようにIPを指定して digしているか?
0180名無しさん@お腹いっぱい。
垢版 |
2015/02/19(木) 14:09:15.18
また重複をお許しくださいが来ましたね。いつもの通り BIND が対象ですが、今回は
DNSSEC 検証が有効になっていなければ影響を受けないそうで……

正直なところウチの会社は有効にしてないんだけど、有効にしていることろって
結構多いんですかね? 一般コンシューマ向けにサービスしているキャッシュサーバでは
有効になっているところの方が多いのかなあ。
0182名無しさん@お腹いっぱい。
垢版 |
2015/02/19(木) 18:41:10.66
iscのソフトウェアは必要なら再発明するようにして全て排除すべきだよ
0184名無しさん@お腹いっぱい。
垢版 |
2015/02/19(木) 19:46:18.32
>>180
権威サーバーがヘマこいてるのにこっちのリゾルバの障害だなんだとディスられるんじゃ割に合わんだろ。
NASAですらやらかすのに。

某ISPとか、キーマンらしき中の人抜けたけど無事に回せてるのかな。
0186名無しさん@お腹いっぱい。
垢版 |
2015/02/21(土) 22:43:52.73
国内のキャッシュサーバーは「有害サイト」をブロックするために勝手に虚偽の応答を返すし

気休めかもしれんがDNSSEC標準化にはちょっとだけ期待している
0190名無しさん@お腹いっぱい。
垢版 |
2015/03/31(火) 12:59:42.21
nscdがttlを設定できるのでLinuxで使おうと思っていますが、
キャッシュできていないようです。

resolv.confがヒントかなと思って、127.0.0.1とルータのアドレスを書いて、networkもnscdも再起動しましたが、
nscd -gの結果は0になっています。

リゾルバがnscdを読みに行っていない気がするんですがご教示願いたく質問いたします。
0191名無しさん@お腹いっぱい。
垢版 |
2015/03/31(火) 13:14:50.87
すいません。キャッシュを読みに行った形跡がありましたが、また0になりました。
もう少し様子を見てみます。
0192名無しさん@お腹いっぱい。
垢版 |
2015/03/31(火) 13:28:10.12
nscd -gが何種類も出力してました。serviceの項しかみていませんでした。
失礼しました。nscdはうまく動いています。
0193名無しさん@お腹いっぱい。
垢版 |
2015/04/01(水) 10:42:02.29
Unboundで

forward-zone:
  name "."
  forward-addr: 192.168.1.1

※192.168.1.1はルーター(さらにISPのDNSに転送)

とやってます。
普段はいいのですが、ルーターを再起動するなどして上位への名前解決に失敗してる状態が数分間つづくと変になります。

1.試しにルーターOFF
2.dig www.yahoo.co.jp @127.0.0.1

最初のうちは
;; connection timed out; no servers could be reached
を返すんですが、数分(3〜5分)、ルーターを回復させないでおくと

;; ->>HEADER<<- opcode: QUERY, status: SERVFAIL, id: 18870
;; flags: qr rd ra; QUERY: 1, ANSWER: 0, AUTHORITY: 0, ADDITIONAL: 0

になってしまいます。
ただし、unbound の中で local-data 書いたものに対しては、ちゃんと応答が帰ってきます。
(上位DNSを使って解決しないといけないものだけが SERVFAIL になる)

いったんこうなると、service unbound restart しないと回復しません。
なにか解決方法ないでしょうか。
0194193
垢版 |
2015/04/01(水) 12:32:54.32
ルーターのWAN側を引っこ抜いた状態にして
そのルーター相手に dig ると refused で戻されます。

上位DNSに問い合わせにいけないせいだと思うので正常なのですが
この状態で unbound 経由で dig ると、SERVFAIL になり、
ルーターの WAN側 が回復して、ルーター相手の dig が成功するようになっても
unbound のほうはサービス再起動するまで二度と回復してくれず、ずっと SERVFAIL のままです。
0195名無しさん@お腹いっぱい。
垢版 |
2015/04/02(木) 19:31:32.31
>>194それはyahoo以外に問い合わせてもservfailされる?
0197sage
垢版 |
2015/04/07(火) 03:04:22.46
>>193
unbound.conf (service.conf)に、
infra-host-ttl: 10 と書いてみるとどうかな?
フォワーダ先が1個しかない (かつ時々その1個に到達できないことがある)
環境だとデフォルトの900秒は長すぎるかもしれない
0200名無しさん@お腹いっぱい。
垢版 |
2015/04/22(水) 19:38:02.34
正引きだとドメインごとにDNSサーバーを立てて管理するイメージだが
逆引きだと誰が管理するの?
例えば200.201.202.203の逆引きはどこのサーバーでやるの?
0204名無しさん@お腹いっぱい。
垢版 |
2015/04/23(木) 00:03:03.11
>>202
ど素人が横からですが教えてください

>IPアドレスを割り当てられた組織。

ってことは、1IPででも契約したらドメイン持って無くても逆引きサーバを立てる必要がでてくるの?
0206名無しさん@お腹いっぱい。
垢版 |
2015/04/23(木) 00:48:55.70
>>203

サブドメインの委譲については知っているものとして書きます。
正引きの場合、ルートないし上位のドメイン(com、jp、など)はプロバイダなどなどが管理しているサーバーがあり、
自分のドメイン(例えばexample.com)を自分のサーバーで運用しようと思うなら、該当サブドメインを委譲してもらう。
レジストラなどが運用しているサーバーで運用する場合であっても同様。

逆引きの場合も基本的には同じ。CIDRを考えるとちょっと複雑になるので、ちょうど切りの良いところでIPを割り当てるケースで考える。
200.201.0.0/16をあるプロバイダXが持っているとする。それを /24ごとに、ユーザーに割り当てるとする。
200.201.1.0/24 を株式会社Aに、200.201.2.0/24をB大学に、というふうに。
逆引き用の in-addr.arpa ドメインは comやjpなどと同じようにプロバイダなどなどが管理しており、
そのサブドメインである 201.200.in-addr.arpa をプロバイダXが管理するサーバーに委譲する。
プロバイダXは、顧客の株式会社Aに 1.201.200.in-addr.arpa、B大学に 2.201.200.in-addr.arpaを委譲する。
株式会社AやB大学は、希望するなら自身のDNSサーバーで逆引き用のドメインを運用してもいいし、プロバイダXに任せてもいい。
0207名無しさん@お腹いっぱい。
垢版 |
2015/05/19(火) 11:41:33.79
ふと気になったのですが、
@i.softbank.jp なメールアドレスへのメール送信は、どこのサーバーへ行くのでしょうか

nslookup しても Non-existent domain と怒られてしまいます。
(A/SOA/TXT/MX すべて一緒)
0208名無しさん@お腹いっぱい。
垢版 |
2015/05/19(火) 13:59:13.49
普通に MX が存在してますよ? (それにしても TTL が短いな……)

どのように確認したのか教えていただかないと何とも言えませんが、
おそらく、あなたが参照しているキャッシュサーバの管理者様に
ご確認いただくのがよろしいかと。
0211名無しさん@お腹いっぱい。
垢版 |
2015/06/02(火) 18:04:01.08
質問です。
とあるアプリケーションがSRVをサポートしており、SRVレコードを設定し使用しているのですが一部のユーザが接続できません。
はじめはそのユーザのPCの設定を疑ったのですが、複数人同じ問題を抱えるユーザが居たので余計原因がわからなくなりました。

SRVレコードに対応していないブロードバンドルータやDNSサーバというのは存在しているのでしょうか。
また、曖昧な情報で申し訳ありませんが原因はわかりますでしょうか。
0212名無しさん@お腹いっぱい。
垢版 |
2015/06/02(火) 19:17:54.33
>>211
その一部のユーザとやらの環境では「アプリに接続できない原因は名前解決が出来ない
という点である」ということは、ちゃんと裏付けが取れていますか?

あと、そこまで状況を分析できるのなら、DNS サーバ側 (キャッシュと権威の両方とも) の
クエリログを確認しようという発想が出てきても良いように思えます。それが出てこない
ということは、まだ何か特殊な事情があるのでは? という気もします。
0213名無しさん@お腹いっぱい。
垢版 |
2015/06/03(水) 20:56:04.92
>>212
レスありがとうございます。
ユーザにログを送信してもらい確認したのですが、ログを見る限りはSRVレコードでの解決を試して
その後失敗した(若しくはSRVレコードが登録されていない)ようならAレコードでの名前解決を試していました。

DNSサーバに関してですが、権威サーバはCloudFlareを使用しており、詳細なクエリログは確認できません…。
また、キャッシュサーバはユーザからISPを聞き出し、同じISPを使用している知人に、そのISPのDNSサーバでの名前解決を試みてもらいましたが
とくに問題もなく名前解決ができてしまいます。

これだけ書くと、ルータかPCが原因のような気もしますがどうなんでしょうか…。
0214名無しさん@お腹いっぱい。
垢版 |
2015/06/03(水) 22:37:43.16
>>213
ユーザの使っているブロードバンドルータがキャッシュサーバになっているケースもあり得ますね。
ユーザのPCのDNS設定はどうなっているか確かめるほうがいいかも。
古いブロードバンドルータだとSRVレコードを扱えないことがあるかもしれないですね。あくまで、かもしれないです。
ユーザのPCでSRVレコードの問い合わせが出来ているかどうか確かめるほうがいいかも。
そもそも、そのアプリはOSのリゾルバを使っているんでしょうか?
原因を切り分けるには、これらも考えてみてはどうですか。
0215名無しさん@お腹いっぱい。
垢版 |
2015/06/03(水) 22:53:43.15
>>214
レスありがとうございます。
ユーザとは主にメール等でしかやり取りできないので、知人や友人に似たような症状が出るか試してもらおうと思います。
該当のアプリがOSのリゾルバを使用しているのかも確認してみます。
0216名無しさん@お腹いっぱい。
垢版 |
2015/06/03(水) 23:22:07.22
接続できないユーザが使ってるIPアドレスに共通項があるようなら、アクセスブロックとか経路とか疑うかな。
同じISPでもIPv4の枯渇からこっち、様々な経路をもつIPアドレスをユーザに払い出したりしてるし。
0217名無しさん@お腹いっぱい。
垢版 |
2015/06/04(木) 00:21:46.98
>>211の問題に該当しているかはわからないけど、
古いファイアウォールやルータ(に内蔵されてるDNSフォワーダー)は、
SRVレコードのクエリをドロップするやつがいる。

特に、古いdnsmasqはSRVクエリをドロップする設定(filterwin2k)が
デフォルトになっていた時期があり、このdnsmasqをDNSフォワーダとして使っている
古い家庭用ブロードバンドルータがSRVレコードを落とすことがわかっている
0218名無しさん@お腹いっぱい。
垢版 |
2015/06/04(木) 10:30:09.81
>>217
ブロードバンドルータの DNS キャッシュサーバでは SRV を扱えない製品が存在するかも。
→これは納得できないけど理解できる

ブロードバンドルータの DNS フォワーダでは SRV をドロップする製品が存在する。
→え、マジ!? ブロードバンドルータ怖い…… (さすがに最近の製品には無いと思うけど)
0219名無しさん@お腹いっぱい。
垢版 |
2015/06/04(木) 11:17:52.19
>>217
マジか
たとえばどの機種?
0220名無しさん@お腹いっぱい。
垢版 |
2015/06/04(木) 18:00:17.97
>>217
ルータやPCを交換したら接続できなくなったユーザも居ました…。
古いdnsmasqがSRVクエリをドロップするというのはとても興味深い情報です。
調べてみようと思います。
0222名無しさん@お腹いっぱい。
垢版 |
2015/06/16(火) 19:24:47.81
質問です。
unboundのforward-addrにISPなどの複数のDNSサーバを列記した場合、全てにクエリを送って早く返ってきたものを採用するようですが、
一つ試して返答がなければ次のサーバというように設定できないでしょうか。

よろしくお願いいたします。
0223名無しさん@お腹いっぱい。
垢版 |
2015/06/17(水) 13:17:12.36
上記の方とは別の質問です。教えて偉い人!
とある権威サーバに dig で問い合わせたら、ADDITIONAL SECTION に同一ラベル名の
A レコードが複数返ってきました。これって合法なんでしょうか?

$ dig @dns0.heteml.jp example.co.jp ns +norec

; <<>> DiG 9.9.7 <<>> @dns0.heteml.jp example.co.jp ns +norec
; (1 server found)
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 227
;; flags: qr aa; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 3

;; QUESTION SECTION:
;example.co.jp. IN NS

;; ANSWER SECTION:
example.co.jp. 259200 IN NS dns0.heteml.jp.
example.co.jp. 259200 IN NS dns1.heteml.jp.

;; ADDITIONAL SECTION:
dns0.heteml.jp. 86400 IN A 210.188.214.228
dns1.heteml.jp. 86400 IN A 210.188.214.229
dns1.heteml.jp. 259200 IN A 210.188.214.229

;; Query time: 19 msec
;; SERVER: 210.188.214.228#53(210.188.214.228)
;; WHEN: 水 6月 17 09:22:03 JST 2015
;; MSG SIZE rcvd: 129
0225名無しさん@お腹いっぱい。
垢版 |
2015/06/17(水) 18:44:28.45
ん? ネタじゃなくて本当にそういう応答が返ってくるね。
だけど偉い人じゃないんで合法かどうかは分からん。すまん。
どういう設定をするとこうなるのか、という点には興味あるな。
0226名無しさん@お腹いっぱい。
垢版 |
2015/06/18(木) 03:37:35.37
少なくとも言えるのは、いくつかの特徴から
dns0.heteml.jp はBIND9でもNSDでもNominumでも
無いってことですな。権威サーバは実装が簡単な分、
種類が多くて間違った実装が多いから、
こういう怪しい動きをするサーバがいてもあまり驚くことではない

重複する{owner,class,type,rdata}の組は
DNSプロトコルとしては違法だが、これを
拒否するリゾルバはたぶん無いんじゃないかな
0227名無しさん@お腹いっぱい。
垢版 |
2015/06/18(木) 03:49:33.30
>>222
> 複数のDNSサーバを列記した場合、全てにクエリを送って
> 早く返ってきたものを採用するようですが

全てにクエリを送るではなく、
「基本はランダムに送信するが、ある一定のRTTより
 長いやつや応答しないやつは避ける」
といったほうが正しい

> 一つ試して返答がなければ次のサーバ

Unboundの設定だけでは出来ないんだけど、
なぜそうしたいんだろう
基本的にはISPのDNSサーバ使いたいが、
ISPのDNSが障害になったら8.8.8.8に
切替えたいとかそういうことかな
0228名無しさん@お腹いっぱい。
垢版 |
2015/06/18(木) 14:37:20.07
>>227 dnsmasqだとstrict-orderという設定で一つがだめならもう一つを試すってやりかたで、
パケット量を減らせるんですよね。
unboundがいいのは、min-ttlを設定できるところです。

ランダムで送るのならこのまま使います。
パケット量を減らしたかったのでした。
ありがとうございました。
0229名無しさん@お腹いっぱい。
垢版 |
2015/06/18(木) 14:39:38.92
>>227 最後の2行の目的もありました。
0230名無しさん@お腹いっぱい。
垢版 |
2015/06/19(金) 11:33:21.55
>>226
偉い人ステキ!

それはともかく、権威サーバってそんなにいろいろあるんですか。
拒否するリゾルバが存在したら、こういう権威サーバが修正される助けになるのに……
無駄に厳密な解釈をするリゾルバが存在していたら、チェック用途としても面白いかもですね。
0233名無しさん@お腹いっぱい。
垢版 |
2015/07/08(水) 11:45:22.40
またDNSSEC関連かよ……こんなのがいつまで続くのはよくわからん状況では、
とてもじゃないけどユーザ向けにはDNSSEC検証を提供する気にならんなあ。

もしもユーザからの要望が高まるのなら多少のリスクは承知の上で提供することを
検証してやらんでもないが、そんな要望が来るとは到底思えないし。DNSSECは
どこに向かっていくんだろうね。
0234名無しさん@お腹いっぱい。
垢版 |
2015/07/08(水) 14:51:45.44
  ∩∩ ぼ く ら の 春 は こ れ か ら だ !  V∩
  (7ヌ)                              (/ /
 / /                 ∧_∧            ||
/ /  ∧_∧     ∧_∧  _(´∀` )   ∧_∧   ||
\ \( ´∀`)―--( ´∀` ) ̄      ⌒ヽ(´∀` ) //
  \       /⌒   ⌒ ̄ヽ、 Σ  /~⌒    ⌒ /
   |      |ー、      / ̄|    //`i DNSSEC/
    | IPv6 .| | OSI  / (ミ   ミ)  |    |
   |    | |     | /      \ |    |
   |    |  )    /   /\   \|       ヽ
   /   ノ | /  ヽ ヽ、_/)  (\    ) ゝ  |
   |  |  | /   /|   / レ   \`ー ' |  |  /
0238名無しさん@お腹いっぱい。
垢版 |
2015/07/12(日) 01:04:28.01
国内のDNSサーバーが「有害サイトの遮断」という口実で
虚偽のレスポンス返しまくってる現状に何の危機感も持ってないの?
0241名無しさん@お腹いっぱい。
垢版 |
2015/07/29(水) 13:18:17.08
エグいのキタコレ

(緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(2015年7月29日公開)
ttp://jprs.jp/tech/security/2015-07-29-bind9-vuln-tkey.html

全てのバージョンの権威サーバも対象で、かつワークアラウンドも無いとか。
マジ勘弁してくださいよ……
0243名無しさん@お腹いっぱい。
垢版 |
2015/08/02(日) 06:49:57.41
exploitはもう何種類か出回ってるね
0244名無しさん@お腹いっぱい。
垢版 |
2015/08/03(月) 06:29:54.94
あの、DNS初心者なのですが、ものすごく基本的な質問なのですが、
レンタルサーバー借りてグローバルなIPアドレス
 1.23.456.789 (例)
を取得しました。一方、ドメイン名を
 domain1.com (例)
 domain2.jp  (例)
 domain3.net (例)
みたいに複数のドメイン名を取得した場合、
DNSの設定をうまく行えばこの三つのドメインに対して上記の一つのIPアドレスで
三つのサイトを構築することは技術的には可能ですか?
いや、そんなことは原理的に出来ないとか、アドバイスお願いします。
0245名無しさん@お腹いっぱい。
垢版 |
2015/08/03(月) 08:07:36.02
>>244
できるかどうかは、レンタルサーバ業者に聞いてください

仕組みとしては、「aレコード 複数」とかnamevirtualhostとかsniでググってね
0246名無しさん@お腹いっぱい。
垢版 |
2015/08/03(月) 08:21:54.44
>>245
レスありがとうございました。
原理的というか技術的というか、可能なのですね。
もしDNSの仕様上、不可能だったら調べても無駄かと思ったのですが、
出来るのならやり方を調べてみます。
ちなみに専用のIISサーバーです。
0248名無しさん@お腹いっぱい。
垢版 |
2015/08/03(月) 11:46:01.99
>>244
DNSにaレコードでもcnameでも同じipを登録する事は可能
web鯖でvhost使えば切り分け可能

後はその設定が許されてるかどうか
って事で板違いだ
0250名無しさん@お腹いっぱい。
垢版 |
2015/10/01(木) 12:32:14.62
>>238
効率よくて大変よろしい
0251名無しさん@お腹いっぱい。
垢版 |
2015/10/31(土) 01:08:41.39
本当に脆弱だと思ってるんならドマイナーな国内のMLで管を巻いてないで、英語圏のコミュニティで問題提起すればいいと思うんだ。。。
0254名無しさん@お腹いっぱい。
垢版 |
2015/11/04(水) 22:14:39.98
>>251
英語圏のMLで話は出してて、
何人かはちゃんと興味を持って詳細の説明を求めたけど
謎めいたレスばかりしてて議論にならなかった。何やりたいんだろうねこの人
ttps://lists.dns-oarc.net/pipermail/dns-operations/2014-May/011633.html
0255名無しさん@お腹いっぱい。
垢版 |
2015/11/05(木) 09:38:38.69
いろいろと何となくそれっぽいイチャモンは付けるけど、はっきりしたことは言わない。
どこのジャンルにもいるよね、こういう人。面倒なだけだから誰も積極的には相手しないんじゃない?
0256名無しさん@お腹いっぱい。
垢版 |
2015/11/05(木) 09:40:32.68
ああ、間違ってあげてしまった。すまない。

P.S.
自社でのDNS運用をやめてGoogle Cloud DNSへの移行を検討しています。
卒業おめでとう、俺。
0257名無しさん@お腹いっぱい。
垢版 |
2015/11/05(木) 10:14:57.89
>>253
それ、先日参加した某セミナーで質問している人がいたな。某オレンジさんが回答してたけど、
やっぱり分かりやすい事例は無いみたい。脆弱性を理屈としては認識しているけど、事例とか
被害の状況とかが無いと人には説明しにくいよね。
0258名無しさん@お腹いっぱい。
垢版 |
2015/11/05(木) 23:26:55.88
DNSを教えると言って若者に呼びかけて泊まりがけで
自説を広める会までやってるみたいだ。ガン無視どころか
参加するやつがそれなりにいるらしいよ
0260名無しさん@お腹いっぱい。
垢版 |
2015/11/06(金) 11:39:43.63
>>259
例えを持ち出すと話の焦点がボケてしまいそうだけど、「危険だと言われつつも
何となく使い続けてしまっている」というのなら、SHA-1のSSL証明書あたりが
似たよう状況だと思う。あれ、実際に破られた事案てまだ無いよね?
0262名無しさん@お腹いっぱい。
垢版 |
2015/11/07(土) 00:38:55.31
無限に試行すればいつかは必ず当たりが出るのが現代暗号の常なんだから、
定量的にこのぐらい確率が高まるって言わないと駄目か。
0263名無しさん@お腹いっぱい。
垢版 |
2015/11/07(土) 23:41:10.50
実害出てから移行しましょうじゃ遅いから
たとえば総当りの計算量よりはるかに少ない計算量で解読できるような方法が
発見された時点で以降を始めるんでしょうが
0264名無しさん@お腹いっぱい。
垢版 |
2015/11/08(日) 02:24:27.46
この人まだやってんのか。もうIETFやISCも、DNSSECだけじゃなくて、
少なくともブラインド攻撃によるパケットインジェクション
(移転インジェクションとかいうのも含む)
を防ぐプロトコル改良や実装の作業してる。周回遅れもいいところだ。
0267名無しさん@お腹いっぱい。
垢版 |
2015/11/27(金) 10:51:24.74
DNSの専門家の皆様、一つ教えて下さい。
現在、
A社でドメイン契約: example.com (例です、以下同じ)
B社でサーバー契約: 192.168.0.111
して
www.example.com/site1/
www.example.com/site2/
などのサイトを運営中です。
この状態で、
C社でサーバー契約: 192.168.0.222 (ホスト名 host.example.jp)マルチドメイン、サブドメイン可能
したので、
www.example.com/site1/
のみC社のサーバーに引っ越したいのです。
0268名無しさん@お腹いっぱい。
垢版 |
2015/11/27(金) 10:51:58.63
質問1
www.example.com/site1/*
でアクセスした場合に
host.example.jp/site1/*
が開くようにする設定はどこでやれば良いのでしょうか?
具体的なDNS設定のヒントをお教えください。
現状はA社の設定画面で
www.example.com A 192.168.0.111
などの設定をしているだけです。

質問2
うまく設定できたとして、
host.example.jp/site1/*
が開いた場合に、ブラウザーのアドレス表示の部分は、出来れば旧サイトの
www.example.com/site1/*
のまま表示させたいのですが、そういう事は可能でしょうか?
出来る場合、どこで設定するのでしょうか?

ご指導よろしくお願いします。
0279名無しさん@お腹いっぱい。
垢版 |
2015/11/27(金) 16:06:36.78
www.example.com/site1/
の内、DNSが関係するのは www.example.com まで。
なので www.example.com/site1/とwww.example.com/site2/ は
DNSで区別はできない。
Webサーバで何とかしてください。
0282名無しさん@お腹いっぱい。
垢版 |
2015/12/17(木) 01:09:11.78
これマジなの? KDDI 管轄下のキャッシュサーバが注入されたの?

RIBBON.TO TOPICS
ttp://ribbon.to/topic.html

2015/12/17
14日頃よりKDDI様管轄のDNSにてribbon.toドメイン関連が広告サイトに誘導される事象が発生しております。
DNSキャッシュポイズニングの対策は行っておりますが、同脆弱性による問題と認識しておりますので、
現在対策を検討しております。誠に申し訳ございません。
0284名無しさん@お腹いっぱい。
垢版 |
2015/12/22(火) 00:36:28.30
対策って何だ?
to ドメインって DNSSEC 対応してたっけ?
自分管轄の権威サーバーならともかく
KDDIのキャッシュサーバーが汚染されないように(ドメイン所有者ができる)対策なんてあるの?
0285名無しさん@お腹いっぱい。
垢版 |
2015/12/22(火) 01:01:07.43
今は設定が直っててほとんど痕跡残ってないけど、
ribbon.to側の設定誤りが原因だよ。KDDIのキャッシュは、
権威サーバ側の設定の通りキャッシュして、その影響がまだ残ってるだけ。

ribbon.toのNSのうち、1つのドメインが放棄されたが、
別の業者に取られて広告サイトにリダイレクトされてたみたい。
こういう広告サイトは意図的にAレコードのTTLを長くしているから
消えるまで時間かかるだろうね

キャッシュサーバ側の対策はcache-max-ttl を小さくする
くらいかなぁ。長いTTLのRRSetを拾っても影響時間を短くできる。
BIND9のデフォルトの7日間は長すぎると思う。

権威サーバ側は、NSレコードのドメイン名は極力 in-bailiwickな
NSで構成するか、自分のコントロールの及ぶ範囲のドメイン名だけに
することだ。
0287名無しさん@お腹いっぱい。
垢版 |
2015/12/22(火) 10:17:13.23
>>285
ありがとう! (実験目的以外の状況で) ポイズニングに成功したという話が俄には
信じ難かったので、そういう話を聞きたかったんだ。

権威サーバ側の設定ミス (or 運用ミス) は良く聞く話だけど、なんで KDDI が
名指しで指摘されているんだろう。もしかして、その放棄された NS が KDDI で
ホスティングされていたからとか? だとしたら、とばっちりもいいところですね。酷い話だ。
0288名無しさん@お腹いっぱい。
垢版 |
2015/12/22(火) 16:18:51.61
>DNSキャッシュポイズニングの対策は行っておりますが、同脆弱性による問題と認識しておりますので、

それじゃぁこの1行は嘘?
これ読んだら普通はKDDIのBINDの脆弱性を突いたかDNS仕様の16ビットしかないカウンタ問題を
突いてKDDIのキャッシュサーバーへの攻撃に成功したように取るぞ
0289名無しさん@お腹いっぱい。
垢版 |
2015/12/22(火) 16:36:34.07
仮にribbon.to側の運用ミスだというのが本当の話だとしたら、KDDIへの風評被害だよね。
KDDIの中の人はブチ切れていいと思う。もし俺だったら激怒してribbon.toにクレーム入れるよ。

#もしや、キャッシュポイズニングという言葉が本来とは異なる意味で使われ始めてしまうのか?
0290名無しさん@お腹いっぱい。
垢版 |
2015/12/22(火) 23:50:34.17
たまたま大きなISPのKDDIのキャッシュが拾ってしまって被害が
目立ってるだけかもしれない。他のISPでも発生しているのかもしれない

KDDIはキャッシュクリアして cache-max-ttl を小さくすることだな
感覚的には3600&#12316;10800くらいが適正値かと
0291名無しさん@お腹いっぱい。
垢版 |
2015/12/23(水) 11:19:37.94
>>290
>たまたま大きなISPのKDDIのキャッシュが拾ってしまって被害が
>目立ってるだけかもしれない。他のISPでも発生しているのかもしれない

設定や運用をしくじった権威サーバのコンテンツが各所のキャッシュサーバに
キャッシュされてしまったという事例なら、そりゃ今までにもあちこちで発生して
いるだろうよ。それはわかる。だけどさ、こういう事例のことを「キャッシュポイズ
ニング」とは呼ばないだろって話なんじゃないの。

>KDDIはキャッシュクリアして cache-max-ttl を小さくすることだな

権威サーバ側でしくじったのが原因なら、KDDI側はそこまで対応する義理は
無いよね。

>感覚的には3600?10800くらいが適正値かと

それはKDDIじゃなくて権威サーバ側に言えよ。
0293名無しさん@お腹いっぱい。
垢版 |
2015/12/26(土) 21:08:40.97
>>285 本来の意味での毒入れだと、TTL短くするとキャッシュがしょっちゅう
クエリをかけるようになるから、かえって毒入れの危険性は増すのでは?
ttp://jprs.jp/tech/material/iw2006-DNS-DAY-minda-04.pdf
0294名無しさん@お腹いっぱい。
垢版 |
2015/12/28(月) 02:38:44.37
dig axfr をしたら、SOAレコードが2つ表示されるんですけどなぜでしょうか?

検索するとどこも、最初と最後に同じSOAレコードが
2つ表示されているようです。
0295名無しさん@お腹いっぱい。
垢版 |
2015/12/28(月) 06:33:42.13
>>294
AXFRとはそういうものだから

RFC 5936 2.2. AXFR Response

.... the first message MUST begin with the
SOA resource record of the zone, and the last message MUST conclude
with the same SOA resource record. Intermediate messages MUST NOT
contain the SOA resource record.
0296名無しさん@お腹いっぱい。
垢版 |
2016/01/24(日) 11:56:25.46
またパッチかよ。余計な仕事増やさないでくれよ(´・ω・`)
0297名無しさん@お腹いっぱい。
垢版 |
2016/02/08(月) 20:41:03.56
BINDからPowerDNSにしようと思って検証しているんだけど、ちょっと理解できない
動きをするので教えて下さい。

CentOS6に、EPELからPowerDNS 3.3.3をインストール。
バックエンドは、mysqlを使用。
同時に、PowerAdmin 2.1.7をセットアップ。

BINDのゾーンをzone2sqlで変換しインポート。

@・・・a-a.hoge.com

PowerAdminでAレコード登録(AとB)

A・・・a-b.hoge.com
B・・・ab.hoge.com

@は、問題なく名前解決できるのですが、AはNXDOMAINが返ってきて
名前解決ができません。Aの後に、Bをすぐ登録したらBは名前解決が出来ました。

PowerAdminの問題な気もしますが、ハイフン入りのホスト名を登録するのに
何か注意点があるのでしょうか?
0299名無しさん@お腹いっぱい。
垢版 |
2016/03/10(木) 12:09:36.15
重複をお許しくださいキター
今回のは結構レベル高いやつだな、これ。とほほ……

■(緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2016-1285)
- フルリゾルバー(キャッシュDNSサーバー)/権威DNSサーバーの双方が対象、バージョンアップを強く推奨 -
<https://jprs.jp/tech/security/2016-03-10-bind9-vuln-controlchannel.html>;

■(緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2016-1286)
- DNSSEC検証を実施していない場合も対象、バージョンアップを強く推奨 -
<https://jprs.jp/tech/security/2016-03-10-bind9-vuln-rrsig.html>;

■BIND 9.10.xの脆弱性(DNSサービスの停止)について(CVE-2016-2088)
- DNS cookie機能を有効にしている場合のみ対象、バージョンアップを強く推奨 -
<https://jprs.jp/tech/security/2016-03-10-bind9-vuln-dnscookie.html>;
0300名無しさん@お腹いっぱい。
垢版 |
2016/03/10(木) 17:24:31.55
PowerDNS recursorで教えて下さい。

forward-zones-recurse=.=IPSのDNS
上記設定をし、digをすると、キャッシュをしないのか応答時間が常に10msecを超えます。

forward-zones-recurse=.=ローカルの権威サーバ(BINDやPowerDNS)
この設定の場合は、digをすると1回目は時間がかかりますが、それ以降はキャッシュされ
0msecで返ってきます。

これは、相手がキャッシュサーバなのでこちらはキャッシュしないという事なのでしょうか?
ローカルの権威サーバを外部通信させたくないので、recursorでキャッシュさせたいのですが
なにか手はありますでしょうか?
0302名無しさん@お腹いっぱい。
垢版 |
2016/08/17(水) 14:36:09.77
unboundで問い合わせが失敗したら次のサーバに順送りで問い合わせというようにできますでしょうか。
0303名無しさん@お腹いっぱい。
垢版 |
2016/08/17(水) 15:05:46.24
>>302 unboundでは複数のサーバへの問い合わせは均等に割り振ってるみたいなのでまぁいいです。
失礼しました。
0307名無しさん@お腹いっぱい。
垢版 |
2016/11/02(水) 12:55:42.98
このスレ、以前よりも過疎ってるね? 10月のBIND祭りの時も何も書き込まれなかったし……
というわけで新ネタが来てるよ! 今回は権威サーバは対象じゃないので、中ボスくらいな印象。

(緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2016-8864)
ttps://jprs.jp/tech/security/2016-11-02-bind9-vuln-dname.html
0309名無しさん@お腹いっぱい。
垢版 |
2016/11/02(水) 17:21:51.12
ウチはキャッシュサーバを全てunboundに切り替えたところ、想像以上に平穏な日々を満喫しております。
「重複をお許しください」のメッセージを見ても身構えなくなりましたw
0312名無しさん@お腹いっぱい。
垢版 |
2016/11/06(日) 13:39:49.78
BINDが糞なのはわかってるけど(コードも開発体制も)
同じIPアドレス・ポートで recursive と authoritative こなせるDNS鯖って他にある?
unbound も PowerDNSも recursive と auth は別アドレスで運転するよね。
それがbest practiceなのはわかってるけどさ
0315名無しさん@お腹いっぱい。
垢版 |
2016/11/25(金) 10:37:06.05
「OracleがDNSサーバー管理代行サービスなどを手がける米Dynを買収(中略)
今年10月にはDynが大規模な攻撃を受け」

OracleがDynを買収 | スラド IT
https://it.srad.jp/story/16/11/24/0641237/
2016年11月24日 17時17分
0319名無しさん@お腹いっぱい。
垢版 |
2017/01/12(木) 12:35:49.42
重複をお許しください。

(緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2016-9131)
https://jprs.jp/tech/security/2017-01-12-bind9-vuln-malformed-any.html

久し振りに来よったで。と思ったら権威サーバへの影響は限定的みたいなんで、それほどでもないかな。
0320名無しさん@お腹いっぱい。
垢版 |
2017/01/12(木) 18:40:26.21
自分が利用しているサービス周辺で幾つか障害が発生したみたい。今回の脆弱性が関係してるのかなあ?
# いずれにせよ、お疲れ様です>中の人

メンテナンス・障害情報・機能追加|さくらインターネット公式サポートサイト
http://support.sakura.ad.jp/mainte/mainteentry.php?id=20971

Uptime Robot on Twitter: "The server provider we're using is currently experiencing a DNS-based issue & site is not reachable for some users. Will be updating back."
https://twitter.com/uptimerobot/status/819475124118241280 👀
Rock54: Caution(BBR-MD5:0dc23c366b23c59a9fe320a62dd69b5a)
0322名無しさん@お腹いっぱい。
垢版 |
2017/03/15(水) 05:36:28.98
社員向け公開サーバをサブドメインとしてDNSに登録する意味あるのかな
モバイルアクセスするのにドメインのが設定はしやすいけど、
DNS情報は参照されちゃうからいかにもなDNS名つけると
無駄なリスク背負うことになるよね
0324名無しさん@お腹いっぱい。
垢版 |
2017/03/16(木) 14:58:37.16
いかにもな名前というと www とか、blogとか、owncloudとか?
そういうんじゃなくて、普通の単語(nightsplitterとか)なら気にするほどリスクは高くないと思う。
通常、zone転送は不許可になってるだろうし。
0330名無しさん@お腹いっぱい。
垢版 |
2017/03/16(木) 21:25:44.27
「DNSに登録するとリスクが増える」ってより
「DNSに登録しなくてもリスクは減らない」と考えるべき
そんなことで安心してないでまじめにセキュリティ対策とっとけ
0338名無しさん@お腹いっぱい。
垢版 |
2017/04/13(木) 12:28:11.88
ジェットストリームアタック (違
緊急レベルのやつの再現条件が今一つ分からないんだけど、これは簡単に再現できるから、あえてハッキリ記載していないってことかな?

(緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2017-3137)
https://jprs.jp/tech/security/2017-04-13-bind9-vuln-cname-dname.html

BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2017-3136)
https://jprs.jp/tech/security/2017-04-13-bind9-vuln-dns64.html

BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2017-3138)
https://jprs.jp/tech/security/2017-04-13-bind9-vuln-control-channel.html
0347名無しさん@お腹いっぱい。
垢版 |
2017/07/26(水) 00:34:36.30
dig +bufsize=4096 +short rs.dns-oarc.net txt
でチェックできるのは、特定の経路だけと考えてよいのですか?
DNSSEC無効にしないと酷い目にあいそう。
0356名無しさん@お腹いっぱい。
垢版 |
2017/09/18(月) 14:41:25.59
インタビュー&トーク - DNS運用者は10月11日に備えよう:ITpro
itpro.nikkeibp.co.jp/atcl/interview/14/262522/091300346/

ルートゾーンKSKのロールオーバー - ICANN
www.icann.org/resources/pages/ksk-rollover-2017-05-31-ja
0362名無しさん@お腹いっぱい。
垢版 |
2017/12/21(木) 06:54:07.49
多少強引でもやっちまえばいいのにな
0363名無しさん@お腹いっぱい。
垢版 |
2017/12/29(金) 06:47:21.06
誰でも簡単にパソコン1台で稼げる方法など
参考までに、
⇒ 『宮本のゴウリエセレレ』 というブログで見ることができるらしいです。

グーグル検索⇒『宮本のゴウリエセレレ』

19MH67R8CT
0365名無しさん@お腹いっぱい。
垢版 |
2018/01/17(水) 18:35:51.02
DJB「アハハハハハハハハハ!!!」
0367名無しさん@お腹いっぱい。
垢版 |
2018/01/20(土) 15:48:22.68
島本町民以外の皆さん
大阪府三島郡島本町では
「いじめはいじめられた本人が悪い」ということですよ
0368名無しさん@お腹いっぱい。
垢版 |
2018/02/14(水) 09:45:41.91
☆ 日本の、改憲をしましょう。現在、衆議員と参議院の両院で、
改憲議員が3分の2を超えております。『憲法改正国民投票法』、
でググってみてください。国会の発議はすでに可能です。
平和は勝ち取るものです。お願い致します。☆☆
0370名無しさん@お腹いっぱい。
垢版 |
2018/04/02(月) 18:17:02.37
別にいいけど、もう少しマシなサイトの URL を貼ってもバチは当たらないんじゃなかろうか。

IPアドレスを保存しない高速パブリックDNSサービス「1.1.1.1」、APNICとCloudflareが無料提供 - INTERNET Watch
https://internet.watch.impress.co.jp/docs/news/1114805.html

ちなみに公式のアナウンスはこちら。

Announcing 1.1.1.1: the fastest, privacy-first consumer DNS service
https://blog.cloudflare.com/announcing-1111/

とある方のご意見。whois では未だに APNIC となっているのは、俺もキモいと思った。

どさにっき - 2018年3月30日(金) - ■ 1.1.1.1
http://ya.maya.st/d/201803c.html#s20180330_1

どさにっき - 2018年4月1日(日) - ■ 1.1.1.1 つづき
http://ya.maya.st/d/201804a.html#s20180401_1
0371名無しさん@お腹いっぱい。
垢版 |
2018/05/22(火) 02:48:07.85
知り合いから教えてもらったパソコン一台でお金持ちになれるやり方
時間がある方はみてもいいかもしれません
グーグルで検索するといいかも『ネットで稼ぐ方法 モニアレフヌノ』

6EZEN
0374名無しさん@お腹いっぱい。
垢版 |
2018/10/05(金) 20:28:15.57
Unboundって、ルートネームサーバーとかバイナリに含まれてるんだよな
なんで設定ファイル無しで動くのか疑問だったが、バイナリに含まれてるとは想定外
0376名無しさん@お腹いっぱい。
垢版 |
2018/10/10(水) 09:10:45.92
2018年9月16日に開催されたICANN理事会において、KSKロールオーバーの最終的な実施可否について審議が行われ、 予定通り2018年10月11日の実施が決定しました。
協定世界時(UTC)では10月11日の午後4時、日本時間では10月12日の午前1時にロールオーバーが実施されます。
https://www.nic.ad.jp/ja/dns/ksk-rollover/
0377名無しさん@お腹いっぱい。
垢版 |
2018/10/12(金) 01:22:06.36
ksk関連ここですか
0379名無しさん@お腹いっぱい。
垢版 |
2018/11/05(月) 10:51:28.79
BINDの乗換先はunbound/NSDがいいんかね?
Recursor/PowerDNS使ってる人達おらんの?

djbdns(笑)
0383名無しさん@お腹いっぱい。
垢版 |
2018/11/08(木) 15:23:15.03
>>380
よう、お前のところも大変そうだなw

■PowerDNS Authoritative Serverの脆弱性情報
(CVE-2018-10851、CVE-2018-14626)

PowerDNS Security Advisory 2018-03: Crafted zone record can cause a
denial of service
<https://doc.powerdns.com/authoritative/security-advisories/powerdns-advisory-2018-03.html>;

PowerDNS Security Advisory 2018-05: Packet cache pollution via
crafted query
<https://doc.powerdns.com/authoritative/security-advisories/powerdns-advisory-2018-05.html>;

PowerDNS Authoritative Server 4.0.6 & 4.1.5 and Recursor 4.0.9 &
4.1.5 Released
<https://blog.powerdns.com/2018/11/06/powerdns-authoritative-server-4-0-6-4-1-5-and-recursor-4-0-9-4-1-5-released/>;

CVE - CVE-2018-10851
<https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-10851>;

CVE - CVE-2018-14626
<https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-14626>;
0387名無しさん@お腹いっぱい。
垢版 |
2019/03/03(日) 14:09:49.04
質問です。

<質問の背景>
メール添付ファィルの自動パスワード設定ソフトを導入しようとしたら
DNSサーバーに指定したTXTレコードを追加するように言われ、
下記の疑問が生じました。

<質問>
(1)自分で独自ドメインを申請して取得した場合は、自前のDNSサーバーを立てて
 そこにドメイン名を登録しなければいけないのでしょうか?

(2)サーバー管理会社にドメイン取得を依頼した時は、
 その管理会社が保有するDNSサーバーにドメイン名が登録され、
 そのサーバーにTXTレコード等を追加することになるのでしょぅか?
0388名無しさん@お腹いっぱい。
垢版 |
2019/03/04(月) 09:31:30.97
>>387
自分で建ててもいいし、今時大抵の業者はネームサーバーサービスがあうrので、
それ使ってもいいし、いずれにせよ、中身は自分で設定しなくちゃならんよ。
代行してくれるところもあるかも知れんが、高くつくだろう。
0392名無しさん@お腹いっぱい。
垢版 |
2019/06/18(火) 07:14:04.04
unbound.jp のサーバ証明書が期限切れしてるので見れない
SSLじゃないページを見ようとすると強制的にSSLページにリダイレクトされるので見れない
0393名無しさん@お腹いっぱい。
垢版 |
2019/07/07(日) 16:11:30.25
最近「DNS over https (DoH)」が話題です
0394名無しさん@お腹いっぱい。
垢版 |
2019/07/10(水) 21:18:50.41
DNS over twitterでいいよ
twitterでドメイン名ツイートしたら、IPアドレスを返信してもらうやつ

DNS over emailとかそんなのもでいい
0396名無しさん@お腹いっぱい。
垢版 |
2019/07/17(水) 09:54:58.43
>>395
ggrks
0401名無しさん@お腹いっぱい。
垢版 |
2020/02/05(水) 09:45:26.60
ゾーンファイルがよくわからないですけど
hoge.com → aaa.bbb.ccc.ddd:80
fuga.com → aaa.bbb.ccc.ddd:81
みたいに別のドメイン名から同じIPの異なるポートにマッピングすることができますか?
0403名無しさん@お腹いっぱい。
垢版 |
2020/02/06(木) 01:41:03.61
reverse server!
そういうのもあるのか
調べてみます
0405名無しさん@お腹いっぱい。
垢版 |
2020/02/06(木) 10:02:15.71
間違えたreverse serverでなくてreverse proxyでした
>>404
仮想PCの複数ポートで別サービスが動いていて
普段ならIP直打ちするですがホスト名でアクセスできるようにしないと動かないぽくてどうしたもんかと思ってました…
ホスト名与えるなのでDNSかなぁと思いましたが同じPCで動いている別サービスに別ホスト名でアクセスするにはreverse proxyやらバーチャルホスト?とやらを使うですね

ありがとです
0408名無しさん@お腹いっぱい。
垢版 |
2020/02/13(木) 19:19:07.65
ドメインに一つ目メールサーバ(レンタル)のMXレコードが設定されていて、
さらに他社(レンタル)サーバーのMXレコードを追加すると、
どんな動きになるんでしょうか?
0410名無しさん@お腹いっぱい。
垢版 |
2020/02/16(日) 23:51:40.94
hosts ファイルについて聞きたいのですが、
同じIPアドレスに対して複数の行を登録しても問題無いですか?
仮想PCに対して hostsファイルで ドメインを設定したいですが
仮想化ソフトが自動的にhostsファイルを書き換えて設定しているようで
別名を登録をしたいんですが、同じ行に書くと仮想化ソフトが上書きして消してしまうようなのです。
試してみると一見正常に動くようには見えるんですが。
0412名無しさん@お腹いっぱい。
垢版 |
2020/06/26(金) 13:56:14.19
サービスを他社と容易に比較できるようだとそれはそれで買い叩かれるだけだからなあ
DNSって単独の商売としてはなかなか難しい
0414名無しさん@お腹いっぱい。
垢版 |
2020/08/12(水) 15:42:12.78
ネーミングで悩んでます

nas.home.example.com.
nas.jikka.example.com.
こんな感じで命名すると、

ホスト名: nas
ドメイン: home.example.com. / jikka.example.com
になりますが、アラートやシェルのプロンプトで識別する際にどちらも「nas」になってしまうのでややこしい

皆さんどんな感じで命名していますか?

ホスト名: nas.home / nas.jikka
ドメイン: example.com.
サーバーにはこれで入れておいて

ホスト名: nas
ドメイン: home.example.com. / jikka.example.com
DNSサーバーにはこう入れておいたらいいんだろうか・・・?
0415名無しさん@お腹いっぱい。
垢版 |
2020/08/12(水) 21:03:34.83
なんでそんな混同しやすい命名にするのかわからない。
0416名無しさん@お腹いっぱい。
垢版 |
2020/08/13(木) 00:40:50.98
サーバーのサイトごとにドメインを分けたので、「www.domain」というよくあるネーミングに習うとそうなるのかなと
0418名無しさん@お腹いっぱい。
垢版 |
2020/08/17(月) 02:23:41.13
>>417
Linuxだと/etc/hostname はFQDNでいいんですね
Windowsだとコンピューター名は15字以内推奨なので、ホスト名にはFQDNからドメインを除いたものを指定するものと勘違いしていました

Windowsだとコンピューター名にはホスト名を、ドメインは「所属するグループ」に入れる感じですかね
0422名無しさん@お腹いっぱい。
垢版 |
2021/03/06(土) 18:26:17.81
久しぶりにVPS使ってwebサイトを立ち上げようとしてるんだがdnsのレコード設定どうやるか忘れた
固定IPなんだがAレコードはドメインと直接紐づけるんだっけ?
MXレコードいれてメールまで飛ばせるようにしたいんだがだれか教えてくれ
0423名無しさん@お腹いっぱい。
垢版 |
2021/03/06(土) 18:28:12.34
age
0428名無しさん@お腹いっぱい。
垢版 |
2022/08/05(金) 18:35:42.71
awsのvpsに名前つけたいんだけどroute53とおなじサービスの無料版ってない?
ddnsだと名前を引いたときにawsでつけた名前が表示されるよね?
これは嫌。
0429名無しさん@お腹いっぱい。
垢版 |
2022/08/05(金) 20:33:39.57
AWSに立てたサーバーに違うレジストラの提供するdnsサービスに登録して自分のつけたネームで正引きするとIPアドレスを返すように設定できた。
だけどこれをIPアドレスから逆引くとec2-54-92-15-132.ap-northeast-1.compute.amazonaws.comってawsの名前が帰ってくる。
逆引きも自分のつけた名前で返したいんたけどどうしたらいいですか?
0430名無しさん@お腹いっぱい。
垢版 |
2022/09/06(火) 20:17:47.56
ubuntu(20.04)+dnsmasq(2.86)で内向きdnsサーバーを立てました。例えば、windows10pc(192.168.20.53)からwindows10pc(192.168.30.100)の共有フォルダを参照する際、短い名前だけでいけないものでしょうか?¥¥hoge.example.netではうまくいくが、¥¥hogeでできるようにする設定、どなたか教えて下さい。
0431名無しさん@お腹いっぱい。
垢版 |
2022/09/13(火) 09:33:13.66
>>429
aws でElastic IPを取得するとそのIPに対してWebコンソールから逆引きHostnameを設定出来る。

もちろん動的Public IPは出来ない。
0432名無しさん@お腹いっぱい。
垢版 |
2022/11/08(火) 18:58:17.82
AレコードとMXレコードの切り替えについて質問です

当初、お客様との取り決めでは、Aレコードだけwebサイトリニューアルのタイミングで先行して切り替えて、後日客先でのメールソフトの設定が一通り終わってからMXレコードを切り替えるということになっていたのですが

現行
sample.com A 111.111.111.111(旧サーバ)
oldmail.sample.com A 111.111.111.111
sample.com mx 10 mail.sample.com


Aレコード切り替え時
sample.com A 222.222.222.222(新サーバ)
oldmail.sample.com A 111.111.111.111
newmail.sample.com A 222.222.222.222
sample.com mx 5 newmail.sample.com
sample.com mx 10 oldmail.sample.com

といった設定をすれば、先方の完了報告を待たずとも、新しい設定をした人から順次新サーバーでメール受信できるようになるのでしょうか?

また上記で問題ない場合、spfレコードは新旧サーバー両方の設定を合体させた形で書いておけば良いでしょうか?
0433名無しさん@お腹いっぱい。
垢版 |
2022/11/09(水) 00:09:09.34
>>432
・例示にはexample.comなど例示用のドメインを使う
・MXレコードのTTLをあらかじめ短くする
・旧鯖に届いたメールを新鯖に転送
・切り替え後のMX 10は不要
・SPFは新鯖のみでよろしい
0434名無しさん@お腹いっぱい。
垢版 |
2022/11/09(水) 10:11:54.10
メールソフトの設定移行が完了するまでは
送信メールのみ旧サバからの発信はあり得るので
それまではspfに新旧記載で良いのでは?
0436名無しさん@お腹いっぱい。
垢版 |
2024/03/27(水) 20:06:40.40
あと10年経ったら死滅だな
0437名無しさん@お腹いっぱい。
垢版 |
2024/03/27(水) 20:07:26.80
逆転大奥ならジャニ絶対入りそうだな
糖尿病でも先発が不安だわ
とりあえず通報するから、爆発的な数字出てた
0438名無しさん@お腹いっぱい。
垢版 |
2024/03/27(水) 20:34:44.94
脱毛だな
HGに恋するふたりがある
今度ミンサガのリメイクするとかザラにある
0439名無しさん@お腹いっぱい。
垢版 |
2024/03/27(水) 20:38:46.77
>>222
今思うと役員全員死刑にしてもトラックが煽って売りあがっているところで停滞しちゃってるわ
普通の大学生乗せたバスの事は、道路沿いに
小説のスクリプトここにも立たんよ
レスを投稿する