DNS (Domain Name System) 総合at NETWORK
DNS (Domain Name System) 総合 - 暇つぶし2ch2:('A`)
06/10/05 15:05:18


  い     ま          さ             2

     つ         も      れ      い     g

           で              な           e

                                         t

3:_
06/10/05 17:11:13
過去のDNS個別相談スレ一覧

DNSのキャッシュ書き換え時間
スレリンク(network板)
DNSに頼らずIPアドレスを得る方法
スレリンク(network板)
マルチインタフェース時のDNS運用
スレリンク(network板)
DNSとMACアドレスの関係
スレリンク(network板)

4:dnsops
06/10/05 19:29:14 fZXM5TEc
dnsops MLが盛り上がってるようですな。
ML観察していた結果をまとめると、御大のところへ送られようとしたInternet Weekの案内メールが、

 IP address = 10.20.30.155 (仮名、実際は実在global)
 HELO = mail.example.jp (仮名、実際は実在domain)
 MAIL FROM = iw2006-info@nic.ad.jp

とやってきて、御大が10.20.30.155の逆引きを確認すると、

 155.30.20.10.in-addr.arpa. IN CNAME 155.128-27.30.20.10.in-addr.arpa.
 155.128-27.30.20.10.in-addr.arpa. IN PTR mail.example.jp.128-27.30.20.10.in-addr.arpa.

となっていた、と。そして、御大はこのメールを受理しようかどうか思案中。
おそらく今も、Temporary Failを返し続けているはず。

5:AUP
06/10/06 03:26:27
しかし、間違った方向へ進んで、

『それが電気通信事業者の設備であるならば、受信しないわけにはいかないと思います。』が正しいのかどうかに焦点が変わっているぞ…

6:よこみち
06/10/06 06:42:57 KqPZW+AC
はなっからそれがテーマだったのでは?

7:anonymous
06/10/06 07:15:17
>>6
DNS健全化TFうんぬんと言っていたのはカモフラージュであると??

8:anonymous
06/10/06 22:08:29
>>4
彼は、

>>とりあえず、目の前にあった問題だったので。(RFC821,2821をあまり
>>に無視するSMTPセッションは受信する義理はまったくない)

と言っているが、PTRの設定をミスっていたという問題と、
RC821/RFC2821が、どう関係するのか全く見えない。

9:anonymous@ pl921.nas923.p-aichi.nttpc.ne.jp
06/10/07 09:16:44
rfcの番号だけ知ってるあほか、あるいはrfc1034/rfc1045を無視するSMTPセッションと書いても意味不明ってことで言葉のあやなんじゃないでしょか

10:sage
06/10/07 22:39:14
彼が指摘してるのは、rfc1045でなく、rfc1035ね。
しかし、rfc1035ってDNSのformatを規定してるだけで、全く関係がない。

まあ、rfcの番号だけ知ってるあほと呼ばれてもしょうがない。

11:_
06/10/08 13:06:42 XgS7vplj
SPAMうんぬんとDNS設定について指摘するならば、
逆引きの設定についてどうこう言うよりも、
DKIMやSPFの設定がちゃんとなされているかを厳しく指摘して欲しい。

12:sage
06/10/08 20:37:58
おまえしろよ。PTRも設定できんやつがSPF設定するとは思えん。

13:名無しさん@7周年
06/10/08 21:04:02 jI55WWX5
>>12
はぁ?

SPF設定なんて、IN TXT 一行で済むのだが。
むしろ、逆引きのPTR設定なんてどうでもいい。

14:sage
06/10/09 03:07:08
SRVレコードを利用したフォールトレーランスってあるじゃないですか?
Costが高い方を通常ひき、利用不可な場合はCostが低い方を使用するという。
この生死確認って、どのレベルなんでしょうか?
IPレベル(Ping疎通)なのか、TCPレベル(TCPコネクション確率)なのか、どちらでもないそれ以外なのか。

あと、DNSラウンドロビンは生死確認すらせずに、レコードに並んでる順に
ひたすらDSN回答を振り分けるという認識でよいですか?

15:anonymous
06/10/09 16:56:27 Ryt1ikmv
>>14
DNSの単なるラウンドロビンだけではランダムになるので、
レコードの並んだ順は意味がなく、優先度を与えることも得ることもできないです。

一方、SRVは、MXを汎用化したものと位置付けることができ、
優先度を与えたり得たりすることができます。

SRVも含めてDNSではあくまでも複数候補を示すだけなので、
示されている優先度と、サービスが現在生きているか死んでいるかは無関係です。
基本的には利用者が優先度の順に試すことになります。

IPレベルにせよ、トランスポートレベルにせよ、
試行の並行度やタイムアウト値によって、切り替えなどの時間は左右されることでしょう。

16:anonymous@
06/10/09 23:01:51
>>15
DNSラウンドロビンの処理順序はランダムじゃなくて順番だよ。
知ったか乙。

17:sage
06/10/09 23:16:45
>>16
サーバが返してくる順番は保証されない。

無知乙。

18:14
06/10/09 23:37:28
>>15
回答ありがとうございます。

・DNSはPriorityやWeightを含んだ複数のレコードを返すだけ
・生死の判断はクライアント側のアプリ次第
ということでしょうか。

SMTPサーバやActiveDirectoryのDCの冗長性を気にしていたのですが、
このあたりはMTAの種類やWindowsクライアントの仕様に依るんですね。

19:tss
06/10/10 14:19:42
ちなみにspamはMXの優先度を守りません。
primaryだけvirus/spam対策しているサイトがありますが、それじゃだめです。

20:_
06/10/10 14:59:30
tssさんも一緒にがんばってできるようにしないとだめですよね?

21:anonymous
06/10/17 23:37:41 uqX2Asoh
>>18
その通り。

DNSでは複数のレコードの帰ってくる順序は保証されないので、
優先度を付けたければAやAAAAレコードをそのまま用いずに、
優先度を付けられるNAPTRやSRVレコードを用いる。

22:anonymous@ pl921.nas923.p-aichi.nttpc.ne.jp
06/10/18 06:05:01
djbdnsなら順序決められます

23:sage
06/10/18 07:41:38
>>22
嘘はよくない。
たとえDNSサーバが順序をつけて返しても、
DNSクライアントのライブラリ側ではその順序を保証しない。
どちらにしても、仕様では順序には意味がなく保証されないのでdjbdnsは全く無意味。

24:.
06/10/18 10:11:21
>>22
それは BIND もいっしょ。
URLリンク(www.linux.or.jp)

もちろん >>23 についてもいっしょ。

25:anonymous
06/10/26 21:20:05
5時間半も枠取れたのか

12月6日(水) 15:00~18:00 DNS DAY ~DNSにおけるセキュリティ再考~
12月6日(水) 18:30~20:30 DNSOPS.JP BoF

26:MX
06/11/08 14:38:10
URLリンク(headlines.yahoo.co.jp)
>既存のDNSサーバのMXレコードを書き換えるだけで、最短1週間で導入できるほか

ついに全てのメールは日本ベリサイン経由になる??

27:ISC
06/11/08 20:49:48 O+livXJM
BIND 9.3.2-P2 か BIND 9.3.3rc3 か BIND 9.4.0b3 へ至急アップグレードせよ!

28:anonymous@ KHP059141002230.ppp-bb.dion.ne.jp
06/11/25 10:14:54 wNGfiaFO
質問です。
友人が中古のPC FMV(CPU 900Mhz xpインストール済み)を買いまして、
回線をつないだ所、IPアドレスを入力すると表示されるのですが
http~のアドレスは表示されません。
プロバイダ(ocn)に問い合わせましたら、DNSの切り替えができていないので
製造メーカーに問い合わせて欲しいと言われました。
(回線、オプション設定に問題はないそうです)
中古品の為、ハード以外os、ドライバソフト、保証書、マニュアルなど
一切ついてないため困ってます。
アドレスを表示出来るようにするにはどうしたらいいですか?お願いします。

29:_
06/11/25 13:42:54
DNS設定変えればええがな
OS かルータの設定

30:28
06/11/25 15:10:25
>29
ありがとうございます。
さっそく調べて見ます。

31:_
06/11/26 15:35:38
通報しますた。

32:anonymous
06/12/04 22:55:53
>>28
>>プロバイダ(ocn)に問い合わせましたら、DNSの切り替えができていないので
>>製造メーカーに問い合わせて欲しいと言われました。

「製造メーカーに問い合わせて欲しい」というところに爆笑。
DNS設定は、製造メーカーのレベルの問題なのか。
それともOCNの対応がおかしいのか。

>>29
やはりユーザを混乱させたOCNの罪は重いってことか。

33:anonymous
06/12/05 09:56:40 e4dgAnJS
DNSOPS.JP BoF 開催のリマインダです。

明日、12月6日 DNSOPS.JP BoF が Internet Week 2006 で開催します。
また同日に、DNS Day も開催され、BoF とともに参加費は無料となってい
ますので、ふるってご参加ください。

BoF の Agenda についてはまだ調整中ですが、DNS Day の内容に続く形で、
Birthday Attack, DNS amp, tcp 53 filter などのセキュリティに関する
話題になる予定です。

12月6日(水) 15:00~18:00 DNS DAY ~DNSにおけるセキュリティ再考~
12月6日(水) 18:30~20:30 DNSOPS.JP BoF

DNS Day の Agenda
URLリンク(internetweek.smartseminar.jp)

34:DNS
06/12/06 05:54:39
いよいよ今日だな

DNS DAY ~DNSにおけるセキュリティ再考~
12月6日(水)15:00-18:00
URLリンク(internetweek.smartseminar.jp)

プログラム前半では、JP-DNSサーバおよびMルートサーバの運用レポートを行います。
また、DNSに関する世界的な最新動向をご紹介します。
後半は、『DNS におけるセキュリティ再考』と題して、
512バイトを越えるDNSパケットの取り扱いについて、
またキャッシュサーバでのセキュリティ事情について解説を行います。

[前半] DNS updates
  1. JP-DNS report
  2. root DNS report
  3. DNS最新動向
[後半] DNSにおけるセキュリティ再考
  1. コンテンツデータ肥大化の問題とその対応
  2. DNSプロトコルの落とし穴
  3. 質疑応答

35:anonymous
06/12/06 19:06:19
> 今日のIW2006 DNS dayでリクエストをいただきましたので、BIND9のcaching
> serverでqueryごとに(ときどき)UDP portを変えるパッチを公開します。

「ときどき」が「どきどき」に見えたw

36:anonymous@ KHP222226005061.ppp-bb.dion.ne.jp
06/12/07 09:56:17 u5Rasaa1
>>34
URLリンク(internet.watch.impress.co.jp)

37:anonymous
06/12/11 02:54:54
impressにのってますね
URLリンク(internet.watch.impress.co.jp)

38:anonymous@ 350259000684389
06/12/16 07:25:25
DNS認証エラーでてネット出来ないんですけど原因わかりますか?

39:anonymous
06/12/16 17:06:06 EXW4bnuC
>>38
詳細説明を

40:38
06/12/18 10:02:09
遅レススマン。なんか親機が見つかりませんってでてネット繋げないんです。

41:anonymous
06/12/18 12:46:21
>>40
まずは相手の立場になることから始めてみてはいかが.

42:.
06/12/18 15:18:51
>>38
板違い。

PC初心者
URLリンク(pc7.2ch.net)

43:anonymous@ p9258c4.kngwnt01.ap.so-net.ne.jp
07/01/07 13:38:24
lnfobloxっていいの?最近よく聞くんだけど。

44:anonymous@ FLH1Aet195.tky.mesh.ad.jp
07/01/10 02:41:55
lnfobloxってなんだろ?と思ってたらInfobloxなのか
URLリンク(www.tel.co.jp)


45:anonymous
07/02/12 02:04:06 hyYsaPTU
質問です

URLリンク(www.xxxx.com)
とHPスペースを持っているものを
DNSにドメイン名として登録する場合は
どのようにしたら良いのでしょうか?

ドメインは取得済です。


46:_-_
07/02/18 15:33:52
>>45
そりゃDNSよりもウェブサーバ側の問題だな

レイヤの区別がついていないあんたが作業するのは10年はやいと思われ
SIerに金を払って作業代行してもらってくれ



47:anonymouS
07/02/27 16:10:40
>>45
独自ドメインでホームページ!みたいな話であれば
こういった所を見たほうが良いかと

URLリンク(domain.invalidity.info)

48:mimimi
07/03/11 16:51:45
Infobloxをとりあえず入れてみる事にしたけど
どうなのかなぁ・・・・

個人的にはwebI/Fと権限分けに魅力を感じた。
これで大量のcobaltを召し上げて捨てることができる!!

49:anonymous@revasys-gw.customer.alter.net
07/04/24 22:03:04 5cLmfC6c
禁止ワードなどによるフィルタリングをくぐりぬけるため、格安ドメインサービスなどを通じて
同じIPアドレスに対して大量にドメイン名を割り当てるっていう手法にたいして何か共通の
業界用語はあるでしょうか? Cybersquattingの様な定着した用語があるのかどうか
探しているのですが。

50:anonymous@p2-user: 137538 p2-client-ip: 202.229.190.205
07/05/02 14:07:07
IN NS dns1
IN NS dns2
dns1 IN A 192.168.0.1
dns2 IN A 192.168.0.2
www IN A 192.168.0.1
www IN A 192.168.0.2
mail IN A 192.168.0.1
mail IN A 192.168.0.2
www IN MX 10 mail
www IN TXT 'v=SPF1 a mx ?all'
って、感じの設定があります。

host1 CNAME www
host2 CNAME www
といった設定を追加して
user@host1やuser@host2といったメールアドレスを利用するのは問題ありますか?

最近WEBで調べてもCNAMEは使わないほうがいいような事ばかりで
問題があるのかないのかよくわかりませんでした。


51:.
07/05/02 18:44:56
>>50
なんで
host1 IN MX 10 www
じゃだめなん?

52:anonymous@p2-user: 137538 p2-client-ip: 202.229.190.205
07/05/02 22:02:59
>>51
どこで読んだか失念してしまったのですが
CNAMEに対してMXは設定できません。
(たぶん仕様だったと思います。)





53:anonymous
07/05/04 11:53:25
OpenDNS使ってる人いますか?
URLリンク(www.opendns.com)

54:anon
07/05/07 19:17:30
>>52
> CNAMEに対してMXは設定できません。
それは正しいけど、
なんで
host1 IN MX 10 www
じゃだめなん?

55:.
07/05/08 20:41:27
>>52
> CNAMEに対してMXは設定できません。
これもちょっとあやしい表現だな。
"CNAME" って何の略かわかってる?

56:↓
07/05/10 02:38:47 UL0roUeN
>>53
いますよ

57:anonymous
07/06/19 08:08:59
BoF名: DNSOPS.JP BoF
日時 : 6月13日(水) 18:30-20:00
会場 : Interop会場(国際会議場)301号室
参加 : 無料
URLリンク(dnsops.jp)
URLリンク(reg.cmptech.jp)

58:anonymous@p4208-ipbf2406marunouchi.tokyo.ocn.ne.jp
07/06/19 20:51:16
DNSOPS.JP、DNSのセキュリティ向上のために情報交換
URLリンク(internet.watch.impress.co.jp)

59:anonymous
07/06/25 23:53:01 bdaNMsqA
>BoFの報告がマスコミからしか得られないのが残念です。
>秘密結社にならないことを望みます。

全く同感

60:anonymous
07/07/04 20:46:42
URLリンク(nvd.nist.gov)
self-referencing pointerなパケットはすぐ作れてしまい恐い

61:Re: tss
07/07/05 20:38:36 khCFydhG
スレリンク(network板:375番)
> そして、DNS amp、、、

うちのネームサーバは
UDPで来ればTC立てて返答し
TCPに切り替えさせているので
DNS ampなんて低俗なことは発生しませんが?

62:tss
07/07/07 12:53:49 HQn5jk6p
自分のとこさえよければいいってわけ?
EDNS0使わなくたって、20~25倍くらいのampとしては使えるんですけど。
よかったらドメイン見せてみなさい。
それにTCP53が通らんおばかな組織多いですよ。

63:tss
07/07/07 12:55:06
spamよけにsageときましょう。

64:anonymous
07/07/07 14:16:39
>>62
UDPなんぞを使うから、amplifier踏み台として使われてしまうのでしょう。
後から導入されたEDNS0をサポートしていないところはありうるでしょうが、
TCPが通らないのは明確にRFC違反なので、その組織が間違っています。

65:sage
07/07/07 17:01:06
おたく、小さいanswerも全部TCPでやってるの? SYN Floodくらってない?

66:sage
07/07/07 21:04:47
いまどきSYN Floodをくらって困るOSってあるのかよ
DNSに限らず問題になるだろうが

67:sage
07/07/07 21:24:21
わかってないね。
で、全部TCPなの?

68:anonymous
07/07/07 22:06:38
DNSではUDPもTCPもサポート必須だよ
そしてどちらで問い合わせてもOK

UDPで問い合わせた時にもし返答でTCが立っていたら
TCPで再度問い合わせしなければいけない

69:tss
07/07/07 22:39:25
DNS amp check
URLリンク(www.e-ontap.com)

70:anonymous
07/07/09 08:32:21
よく言われていることだが、EDNS0は設計ミスだったということだな。
詐称問い合わせであるかどうかに関わらず、巨大パケットを返信してしまう。
おそらくPaul Vixieも今は設計ミスに後悔しているに違いない。

71:sage
07/07/09 12:33:01
いや、DNSが設計ミスだったということですよ。

72:anonymous
07/07/09 12:49:23
DNS ampが起こる原因はUDPを使用していることなので
TCPを使えば全く問題はない

>>71
そういう根拠を示さない極端な意見は
社会において全く役に立たない

73:sage
07/07/09 13:20:18
だからぜんぶTCPなのかって聞いてるんだよ。答えなさい。

74:sage
07/07/09 14:36:54
>>73
RFC1035とRFC2181とRFC4035を読みたまえ

75:sage
07/07/09 16:25:20
そこには全部TCPでやるようには書いてないんだが。
EDNS0使わなくたって普通のUDPで十分な規模のDNS amp DDoSはできるんだよ。

> DNS ampが起こる原因はUDPを使用していることなので
> TCPを使えば全く問題はない

ていっている輩はDNSにUDPを使わないのかって聞いてるの。

76:tss
07/07/09 22:16:06
URL張り間違えました。mOm
DNS amp check
URLリンク(www.e-ontap.com)

77:anon
07/07/09 22:49:48
今までにない巨大UDPがDNS ampで問題になっている主因だから
EDNS0なんかに対応しなければ今まで通りTCPへ切り替わって平和ってことか

78:tss
07/07/09 23:06:09
EDNS0あればありがたく使うだけで、500Byteもあれば十分。高々、8倍の差。

79:anonymous
07/07/09 23:16:43
>>78
おいおい、その8倍がDNS ampでは致命的なんだぞ。
本当に分かってるのか?

80:tss
07/07/09 23:28:11
それ以前に20-25倍ampされるんだが、、、踏み台なんて山ほどある。

81:tss
07/07/09 23:34:42
>>79
念のため解説求む。身も蓋も無い問題には目をつぶるしかないといいたい?

82:tss
07/07/09 23:42:16
EDNS0だけが問題なのなら、BINDにCA出して、EDNS0止めさせればいい。
IPv6もrh0捨てたことだし、、、
それじゃすまないから大問題なんですよ。

83:tss
07/07/09 23:47:21
例えば私の手元に2万台のopen resolverのリストがある。
1台が10Mbpsのスループット出してくれるとして、のべ200Gbpsだ。
これを引き出すのに何台のstub resolverがあればいいかというだけの話。

84:anonymous
07/07/09 23:59:46
>>83
まさかと思うけど、
貴方ところのISPはいまどきingress filterもかけてないのかしら?

85:tss
07/07/10 00:34:30
そう、DNS側が対処してくれないとすると、Ingress/Egress Filterくらいしかない。
でもどちらもほとんど対策なされていないんだよね。
対策してるところがほとんどだと思ってるの? 

しかし、なんでこう質問がはぐらかされるんだろうねぇ、、、
(ちなみにうちはISPじゃないよ)

86:sage
07/07/10 00:54:16
>>85
Ingress FilterしていないISP = 詐称パケットし放題を許しているISP

まともなISPならば対策をしている

87:anon
07/07/10 00:55:42
まともじゃないところだらけ、、、

88:anonymous@revasys-gw.customer.alter.net
07/07/14 00:21:44
>>60
お、なつかしいねえ。 昔は虚弱性と言ったらCERT Advisoryで流れてくるこういうコアな
バグだけだったけどねえ。

89:あの煮鱒
07/07/14 02:05:42
虚弱?

90:anon
07/07/17 23:32:05
>>89
vulnerability

91:-
07/07/18 08:51:42
「きじゃくせい」はよく見るけど
「きょじゃくせい」ははじめてだ。

92:anonymous
07/07/19 18:21:58 H65bEfot
URLリンク(detail.chiebukuro.yahoo.co.jp)
そもそもプライベートIPアドレスの逆引きは自分でやるべきであって
blackhole-1.iana.orgに依存している時点でおかしいよな
時々ペナルティとしてタイムアウトまで待たせたりして当人に気付かせるべき

93:anonymous@softbank060080086003.bbtec.net
07/07/21 00:01:10
>>91
「きじゃく」じゃなくて「ぜいじゃく」ね。

94:anonymous
07/07/22 00:34:17
危弱性のことかな?

95:bind
07/07/25 14:58:34 x7kwvoJF
URLリンク(www.isc.org)
BIND 9: cryptographically weak query ids. [Added 2007.07.24]

BIND9.4.1-P1以前のBINDは、DNS transaction IDの生成方法がやばくて、
どんどん毒を盛られてキャッシュ汚染されてしまうようだ。
これは致命的ですな。

96:anonymous
07/07/25 23:17:07
BIND4を使ってるのでアップグレードパスがなくて非常に厳しい

97:-
07/07/26 01:28:11
9にしちゃえよ。

98:anonymous
07/07/26 02:15:55
bind4.8.3からbind4.9.3へ上げるべきかどうか悩む。

99:sage
07/07/26 08:10:46
なんでBIND捨てないの?

100:anonymous
07/07/26 09:05:56
>>99
CNSは高くて買えないから

101:sage
07/07/26 09:13:40
フルリゾルバはdnscacheで十分
オーソリティサーバはNSDをどうぞ

102:anonymous
07/07/26 09:57:15
>>99
捨てるべき理由が何かあるの?

103:tss
07/07/26 10:21:46
まともに運用できていないじゃないですか。

104:anonymous
07/07/26 20:31:43
>>101
さすがにdjb教だけには入信したくない

105:sage
07/07/27 06:30:07
救われないかわいそうな子羊

106:_-_
07/07/27 22:18:54
最近フルリゾルバに PowerDNS (powerdns_recursor) を使ってみた
厳密にパフォーマンス測定とかはしていないけれど
実用上問題になるようなことは起きていない
hosts を繰り込んでくれるのはおもしろい機能だとおもう



107:anonymous
07/07/27 22:46:11
>>106
amp対策はどうよ?

108:ffs
07/07/28 11:05:25
ANSもセットで買えよ

109:anonymous
07/07/28 16:11:35
>>108
買えない貧乏人はどうすればいいですか

110:名無しさん@そうだ選挙に行こう
07/07/29 13:45:12
ポジティブキャッシュとネガティブキャッシュとSOAレコードのRefresh値には凡その関係があるべきですか?
ポジティブ ≦ ネガティブ
ポジティブ ≦ Refresh
標本化の定理はここでも関係有り?


111:sage
07/07/29 13:59:45
>>110
まるで意味無し。

112:名無しさん@そうだ選挙に行こう
07/07/29 14:59:01
クライアントがWindows系のOSだと仮定して
そのクライアントがスレーブを参照していると仮定してみよう。
TTL 48時間
Refresh が1時間
クライアントが変更に気付くのは最悪24時間後だ。

113:名無しさん@そうだ選挙に行こう
07/07/29 15:01:01
TTLが1時間
Refreshが48時間
クライアントが変更に気付くのは最悪1時間後だ。



114:sage
07/07/29 23:04:27 0
君、算数できないの?

115:anonymous
07/07/29 23:39:52 0
それよりも、まずはrefreshの意味を見直したほうがいいぞ。

116:anonymous@219.117.194.206.static.zoot.jp
07/07/30 03:29:40
URLリンク(support.microsoft.com)
を読めば?


117:sage
07/07/30 06:39:13
>>112
>>113
DNSを1から勉強しなおしたほうがいいな。

118:anonymous
07/07/30 07:41:20
>>116
ここでmicrosoftのページを出すのはさすがに恥ずかしい

119:anonymous@219.117.194.206.static.zoot.jp
07/08/01 00:45:23
その前にBINDを8から勉強しなおしたほうがいいな。
1からじゃなくて。


120:anonymous@219.117.194.206.static.zoot.jp
07/08/01 00:49:24
そんな貴方にNOTIFY送ってあげる。
でも万一届かなくても当方に非は一切ありません。
by マスターサーバー

121:anonymous@219.117.194.206.static.zoot.jp
07/08/01 21:15:54
そんな貴殿に
http://民田雅人.jp/presen/NI2004-dns-minda-02.pdf
のp.48をどうぞ。


122:sage
07/08/02 07:31:30
>>121
それをどうひねくれて読むと、112,113の計算がでてくるんだ?

123:anonymous@121-84-246-148.eonet.ne.jp
07/08/08 04:20:48 XC9w3R9E
BIND 9 DNS Cache Poisoning Exploit (v0.3beta)
URLリンク(www.milw0rm.com)

bind9に脆弱性ー

124:sage
07/08/09 12:50:32
>>95 と同じ?

125:sage
07/08/12 10:37:23
>その前にBINDを8から勉強しなおしたほうがいいな。

8は勉強しなくてよくなりましたね。よかったよかった。

126:anonymous
07/08/16 13:20:28
ns1.nic.ad.jp. 1D IN A 202.12.30.33
ns3.nic.ad.jp. 1D IN A 202.12.30.163
ns3.nic.ad.jp. 1D IN AAAA 2001:dc2:1000:2000::53
ns5.nic.ad.jp. 1D IN A 202.12.30.225
ns5.nic.ad.jp. 1D IN AAAA 2001:dc2:1000:2000::253

これじゃIPv4につながっていない私は ns1.nic.ad.jp にアクセスできませんが、、、
こーゆーのは Lame Delegation っていうんじゃないんですか?

127:sages
07/08/16 15:28:11
いいところに気がついたね。

128:ano
07/08/16 16:21:41
らめぇデリゲーション?

129:_-_
07/08/16 23:32:50
それをいったらルートサーバにIPv6アドレスが振られていないわけで

・・・振られてないよね?


130:tss
07/08/17 06:04:21
一部は振られてますよ。see www.root-servers.org
おすすめの標語「混ぜるな危険」

131:anonymous
07/08/17 06:29:14
>>130
でも、>>126の例のように、AAAAを付けないネームサーバ名があるのは、lame delegationを引き起こしますよね?

132:tss
07/08/17 07:54:36
はい。IPv4 only, IPv6 only いずれにせよ lame delegationは避けられそうにありません。
ゾーン外のNSがスパゲッティ状態になっている現状、どこかで結局グルーAを引かなくちゃいけないとすると、
そこへAAAAを混ぜ込むことに一体どういう意味があるのか、、、
しょせんIPv6トランスポートだけじゃDNSは引けません。
(机上じゃ引けると言う人もいるでしょうが、現状のスパゲティでlameだらけな惨状はどうにもならない)

133:tss
07/08/17 07:58:23 irn9204h
これまでlame delegationを問題視していた人たちまでが、
IPv6推進のためにlame delegationを黙殺しようとしているのは欺瞞じゃないの?

134:tss
07/08/17 08:01:16 irn9204h
JPNICはこそこそやっていないで、主張があるならちゃんと主張して欲しいです。
IPv6推進に伴いDNSをどうしたいのか?

135:anonymous
07/08/17 08:19:49
>>133
考え方が逆

むしろ今まではほとんどのNSにAAAAがついていなかったので
ほとんどのNSがlame delegationだったと言える

現在はその問題状態を直すために
すべてのNSにAAAAをつけようとしている状況

136:tss
07/08/17 08:27:29 irn9204h
IPv6 onlyでDNS引いている人いるの?

137:tss
07/08/17 08:33:30 irn9204h
やるべきことは、すべてのTLDのNSにAAAAをつけることじゃなく、まずは、
すべてのTLDのNSをゾーン内にすることからじゃないかな。
あまりに見苦しいTLDだらけだ、、、
Root server に glue A が間違って登録されていた恐怖のccTLDが4つもあったし、、、

138:anonymous
07/08/17 14:10:31
例A.com IN NS ns1.例B.net
例A.com IN NS ns2.例B.net

の時って、glueを登録すること自体、矛盾を引き起こしちゃうんじゃない?

139:tss
07/08/17 14:32:29
root serverからして管理がおかしいってことです。

140:anonymous
07/08/17 14:52:49
glueとその本来のzone内での設定が矛盾しているとき、
利用者はどちらを信じればいいの?

141:tss
07/08/17 21:55:49
そこを考えるのが勉強になるんですよ。

142:tss
07/08/18 06:49:30
ちなみにですが、
dig @a.root-servers.net ac ns
で、additional に NS1.COMMUNITYDNS.NET のA recordは返りますが、
dig @a.root-servers.net NS1.COMMUNITYDNS.NET a
では、answerは得られません。;-)

143:anonymous
07/08/18 07:08:55
>>142
おいおい、root serverがrecursive serverなわけないだろ。
answerは得られなくて当たり前だ。基礎から勉強し直せ。

144:tss
07/08/18 07:43:29
得られなくて正解ということですよ。

145:tss
07/08/18 07:49:13
>>140
ちなみにどちらを信じるかという問題ではないです。
まずはglueでしかNSのAが得られないのであれば(glueとはそういうものなはず)、
それをまずは信じるしかないでしょう。
そのあとどうするかですね。答えはRFC1035にもちょっと書いてあります。
(RFC1035っていいかげんすぎてよくわかりませんが、、、)

146:tss
07/08/18 07:51:56
>>143
>answerは得られなくて当たり前だ
この場合、additionalが出るのは正解? 必要?


147:tss
07/08/18 11:57:59
中二病

148:tss
07/08/18 13:45:14 jflNipik
君は幼稚園?

149:tss
07/08/19 08:17:22
>>146
誰もわかんないの?

150:tss
07/08/19 11:29:02
ちんぽむけていますか?

151:tss ◆xb8eIST5.k
07/08/19 22:18:15
↑どうしてこう2ちゃんねるっておこちゃまばかりいるんだろうね。

152:tss ◆xb8eIST5.k
07/08/19 22:20:19 6cGWO2Rh
test

153:tss ◆xb8eIST5.k
07/08/19 22:38:09 6cGWO2Rh
結論。現状もまともに管理できていない状況で、AAAAをDNSツリーに混ぜ込むのはやめておいた方がいい。

154:----
07/08/19 23:25:09
それが2chなのだからしょうがないのです。本物の夏厨も混ざっているだろうし。
スルーカをアップしてください。

155:tss ◆tss/lBwFbw
07/08/19 23:49:39
おこちゃまってどっちが……。

156:tss ◆xb8eIST5.k
07/08/20 10:34:56
FYI:
URLリンク(www.cs.cornell.edu)

157:sage
07/08/30 07:39:57
話が進まないね。

158:anonymous@adsl-156.ehm.enjoy.ne.jp
07/09/10 13:42:03 3CcnzETc
【BS FUJI】BSフジ実況スレ [09/04]
スレリンク(livewowow板:340-番)

これってどういうこと?

159:tss
07/09/10 16:28:29
こんな無茶苦茶な設定のドメイン、正しく引けるほうがおかしいです。
ちゃんと移譲ツリーを追いかける気にもなれない。
引いてる間に毒入れされたキャッシュサーバがあるんじゃないんですか?

160:tss
07/09/10 16:29:53
ちなみにhostsに
210.167.34.106 www.bsfuji.tv
を設定するとホームページちゃんと見えます。

161:tss
07/09/10 18:28:44
キャッシュサーバによっては、64.74.223.8 が引けちゃうことがあるようですね。
詳細略しますが、あまりにひどい設定から下手な引越しの最中のようです。

162:tss
07/09/10 20:54:06
レジストラ側だけ直してもねぇ、、、
それと、fuji-f.netとpeople.or.jpが襷掛けになってるのを直さなきゃ。

163:tss
07/09/10 21:10:39
9.10 システム障害のお詫びと復旧のおしらせ
10日未明よりシステム障害が発生し、サイトへのアクセスできない状態が続いておりました。現在は復旧しております。
この間アクセスできなくなってしまったことを深くお詫び申し上げます。

って、ちょっとはマシになったけど、DNS的にはまだ全然ダメです。

164:anon
07/09/11 00:38:12
だれかinfobloxって使っている火といます?
今度これに移行せよという指令がきたのですが

165:anonymous
07/09/11 08:43:57
やめておいたほうがいい

166:aにょnymous
07/09/23 14:23:17
ダイナミックDNS関連のスレってどれになるんでしょう?

167:anonymous
07/09/23 16:23:46
ダイナミックDNSなんて使うのキケン

168:_
07/09/24 03:12:05
LAN内なら別に良いんじゃない?

169:anonymous@81tt28.omn.ne.jp
07/10/25 15:51:13 HIN+cS6Y BE:15399348-2BP(1)
■(速報) L.root-servers.net の IP アドレス変更について
URLリンク(jprs.jp)

170:tss
07/10/26 11:58:27
DNSの設定がとても先進的 > MIAU.JP ;-)

171:anon
07/10/26 17:34:10
APNIC 逆引きネームサーバの障害

さて何回目でしょう。

172:-
07/10/26 18:21:16
多いねぇ。

173:_-_
07/10/30 22:09:35
設定がぬるぽなのかOSがぬるぽなのかなんなんだ?

大穴:ネットワーク機器がぬるぽ

174:ghq
07/11/11 14:42:18 4Tepx176
このソフトでIPアドレスを隠すことは出来ますか?

URLリンク(www.rikisoft.net)

できれば迷惑メールのプロパティから
DNSサーバーのアドレスを使用できるものでいくつか教えてください。
どうかよろしくお願いします。

175:_-_
07/11/11 17:29:28
>>174
日本語でおk


176:-
07/11/11 20:56:31
>>174
板違い。
URLリンク(pc11.2ch.net)

177:anonymous@71.173.12.61.ap.gmo-access.jp
07/11/21 21:18:24 SqUQeesZ
はじめまして、初心者なのですが
mixiを使っていて、ある日突然mixiのホームページが開けなくなりました

他のホームページは開きます

サーバーが見つからないか、DNS エラーです。

と出ます・・・

178:-
07/11/21 21:40:53
>>177
PC初心者
URLリンク(pc11.2ch.net)

179:tss
07/11/24 16:22:41
miau.jp 直ってないねぇ。

180:anonymous@05004012841159_vt
07/11/30 18:08:47 gVJzfotZ
なんかネット繋げなくなって診断したらDNSサーバーと通信できません
と出たんですがどうすればいいんでしょう・・・・

181:sage
07/11/30 20:40:33
DNSサーバーと通信すればいいです。

182:-
07/11/30 20:45:58
>>180
PC初心者
URLリンク(pc11.2ch.net)

183:anonymous@p5164-ipad92marunouchi.tokyo.ocn.ne.jp
08/02/12 11:28:06 7r8PMEPj
現在enomレジストラでDNSはenom提供の無料DNSを使い.comドメインを運用してるんですが
サーバーが置いてある場所で電気設備点検で一日停電があるのでサーバーを1日だけ引越し
しようと思っていますが、DNSのグローバルIPアドレスを変更した場合、大手プロバイダのレコードは
何分ぐらいで更新されるでしょうか?

184:anonymous
08/02/12 19:39:39
1日だけ引越し?正気か?

185:anon
08/02/13 21:02:41
セカンダリたてりゃいいじゃん。

186:名無しさん
08/02/13 21:57:08
DNSは別鯖で生きてるから、DNSがAで指す鯖も一日だけ
移動したいという話ではなかったのか。

187:anon
08/02/13 22:03:43
そっか、じゃあ minimal TTL 縮めりゃいいじゃん。あとで戻すのを忘れずに。

188:anonymous@zsh.cyber-magic.org
08/02/14 15:12:00
一日と言っても24時間じゃあるまいし、半日ダウンくらいは
事前告知したうえでユーザに許容してもらえば良さそうなもんだが。
ミッションクリティカルだったらそもそもそんなところにサーバ置くなって話だし。

でもたまに法定電源点検で全部電源切れますっていうとんでもない自称データセンターも
あるけどな・・・



189:anon
08/02/20 09:56:50
DNSOPSのT.suzuk1って何が言いたいの?

190:-
08/02/20 10:20:22
わからん。

191:anonymous@i220-221-214-105.s04.a014.ap.plala.or.jp
08/03/14 02:21:40
URLリンク(www.infologika.com.br)
このプログラムで"www.yahoo.co.jp"をlookupしても、
レスポンスのAnswersが0になって情報を得ることが出来ないのだけれどなぜだろう?
ブラウザなどのアプリではDNS解決出来ているんだけど…

192:名無しさん
08/03/14 06:59:54
なんかビットフィールドがくさいと、おいらのカンが告げてる

193:(´・ω・`)
08/03/17 11:38:07 B8y/1YvB
DNSの設定変更が反映されるのはいつまで待てばいいのでしょうか?

サーバの設定変更をしてnamedのrestartを行いました。
サーバ上でnslookupで確認したところ、変更が確認できました。
ところが、WindowsPC上のコマンドプロンプでnslookupしても変更が反映されていません(設定変更から、すでに13日経過しています)。
知人のPCでnslookupしてもらったら変更が確認できたので、設定自体を失敗しているわけではなさそうです。
ipconfig /flushdns 後にnslookupしても変更されていませんでした。
いったいどれだけ待てばいいのでしょう?
なにか変更を反映させるために不足していることがあるのでしょうか?

194:sage
08/03/17 18:25:47
それってちゃんと委譲されてるサーバ?
あるいはゾーン転送に失敗してて、セカンダリが古いとか、、、

195:sage
08/03/18 09:44:45
逆引きも、HELOも、SPFもまともに設定せずに、メールを受け取ってくれっていうほうがどうかしてる。
おまえらのために、spamを受け取らなきゃならなくなるんだ。

196:sage
08/04/12 12:18:33
BINDスレが勉強になるぞ。まったくもってDNSわかってないやつばっかりだ。

197:hoge
08/04/12 12:21:58
BINDスレって吉川ネタ以外になんかあったっけ?

198:anonymous@125.206.219.250
08/04/18 12:05:22
はじめまして、少々質問させて下さい。

zone ファイルには正引きと逆引き用があると思うのですが、
例えば aaa.jp というゾーンを管理するとして、named.conf の中に

zone "aaa.jp" {
.....
}

zone "111.111.111.in-addr.arpa" {
.....
}

の様な記述をするとなると、ある「ゾーン」というのは、一つのネットワーク
(ここで言うと 111.111.111.0/24)に対応していなければいけないので
しょうか?

例えば、既に 111.111.111.1 を www.bbb.jp に割り当てていたとして、
上記の named.conf との関係性はどうなるのでしょうか?

なんと言うか、この様なシステムだと一つのネットワーク上に二つ以上のゾーンは
存在できないのかな…?と…。

すみません、どなたかご教授頂けないでしょうか。

199:anonymous
08/04/19 12:00:53
まるで関係なし。まるでわかってないね。

200:anonymous@w244066.ppp.asahi-net.or.jp
08/04/19 12:49:57
正引きと逆引きは、基本独立したものです
実際、その設定でもzoneディレクティブは
独立して書いてあるじゃん

201:anonymous@softbank218139240037.bbtec.net
08/04/19 23:30:15
>>200
要するに、named.conf の逆引きファイルには複数の zone をまたがった
逆引きを書いておけばいいのでしょうか?

仮にそうだったとして、逆引きファイルには SOA セクションもある様ですが、
この場合はまたがっているどちらの zone を書けばよいのでしょうか?
(↑これが、一つのネットワークが一つの zone としか対応できないのかな?
 と思った根拠でもあります)

確か、一つの zone ファイルには一つの SOA セクションと見た覚えが
あります。

202:anonymous@softbank218139240037.bbtec.net
08/04/19 23:34:48
例えば、どっかのウェブサイトから拾ってきた設定ですが、

$TTL 86400
@ IN SOA ns.example.com. root.localhost (
2 ; serial
28800 ; refresh
7200 ; retry
604800 ; expire
86400 ; ttk
)


@ IN NS ns2.example.com.

1 IN PTR one.example.com.
2 IN PTR two.example.com.

この様な設定があったとして、ns.example.com. が SOA の
10.168.192.in-addr.arpa.zone というファイルには別の zone の PTR、例えば

3 IN PTR three.test.jp

などを書いてもいいのでしょうか?まぁそれはそれで分かるのですが、
じゃあ test.jp の逆引き SOA セクションというのはどこに書けばいいのでしょう?

すみません、意味がよく分かっていないので質問もおかしな事を言っているかも
しれませんが、よろしくお願い致します。

203:-
08/04/20 00:06:47
>>202
> などを書いてもいいのでしょうか?
いい。
最後に . 付けとけよ。

> じゃあ test.jp の逆引き SOA セクションというのはどこに書けばいいのでしょう?
だいたい「test.jp の逆引き」というのがナンセンス。
a.test.jp の IP アドレスが 192.168.99.38 で
b.test.jp の IP アドレスが 10.55.23.14 ってこともあるだろ?

204:anonymous@w244066.ppp.asahi-net.or.jp
08/04/20 00:12:08
>test.jp の逆引き SOA セクション

>>正引きと逆引きは、基本独立したものです
逆引きのzoneは別にどこの正引きに属しているというものじゃありません




205:202
08/04/20 00:28:46 nNQxf48n
>>203
ありがとうございます。

そうですよね、確かに~(ドメイン)の逆引きというのはおかしいと思いました。

だとすると、そもそも逆引きファイルに SOA セクションを書く事自体が
おかしい気がするのですが、そのあたりをお教え頂けないでしょうか?

206:-
08/04/20 00:37:14
>>205
なんでおかしいの?

207:202
08/04/20 00:38:46
>>206
一つの zone ファイルにSOA セクションを二つ以上書けないと思っていたためです。

そうすると、二つ以上の zone にまたがっている逆引きの場合、どうしたらよいのか
分からなくなってしまいました。

208:-
08/04/20 00:43:00
>>207
言ってることがわからん。
>>198 の例なら
111.111.111.in-addr.arpa. ってゾーンに SOA は一つでしょ?

209:202
08/04/20 00:48:50
>>208
ありがとうございます。&分かりにくくてすみません。

>>202 の例の方が分かりやすいかもしれません。
>>202 でいう所の @ とは 192.168.10 だと思うのですが、それに対する
SOA が ns.example.com というのは分かるのですが、そのネットワークには
test.jp も存在する訳で、じゃあ test.jp の逆引き用 SOA?というのはどこに
書けばよいのでしょうか?

逆引き用 SOA というものがよく分かっていないかもしれません。

210:-
08/04/20 00:54:38
>>209
@ は 10.168.192.in-addr.arpa. だ。

ns.example.com と同じネットワークに test.jp がある。
だから何?

「test.jp の逆引き」というのはナンセンス。(2度目)

211:anonymous@w244066.ppp.asahi-net.or.jp
08/04/20 01:04:44
>>209
>SOA が ns.example.com
それは、このゾーン(逆引き)がns.example.comに管理されて
いることは示していても、example.comに属しているという
ことではない



212:202
08/04/20 01:25:26
>>210
用語が不適切ですみません。

>>211
なるほど!各ドメインには必ず正引きと逆引き SOA が定義されているものと
思っていましたが、そういう訳ではないという事ですね。

example.com の正引き SOA は ns.example.com、
example.com の逆引き SOA は ns.example.com、
test.jp の正引き SOA は ns.test.jp、(例えば)
test.jp の逆引き SOA は ns.example.com

みたいな状態もあり得るという事ですよね。

最初に 8IP のサービスに加入する時に開始ドメインと逆引き DNS サーバーを
登録して下さい、みたいな事を言われた覚えがあるのですが、このためだった?
んでしょうか。

みなさんこういうのはどこで学ばれているのでしょうか?
大学でこのあたりをちゃんと学んでおかなかったのを後悔しています…。

213:-
08/04/20 01:35:58
>>212
「test.jp の逆引き」というのはナンセンス。(3度目)

214:-
08/04/20 01:38:49
>>212
> なるほど!各ドメインには必ず正引きと逆引き SOA が定義されているものと
ドメインにあるのは正引き。逆引きはない。
逆引きがあるのは IP アドレスの範囲。

「test.jp の逆引き」というのはナンセンス。
「192.168.23.0/24 の逆引き」ならおk。

215:anonymous@w244066.ppp.asahi-net.or.jp
08/04/20 01:46:40
>example.comというゾーンのSOA は ns.example.com
>test.jpというゾーンのSOA は ns.test.jp

>10.168.192.in-addr.arpaというゾーンのSOAは ns.example.com

が正解。ゾーン自体に正引き/逆引きの別はあっても、
正引き/逆引きのSOAというものはありません

216:anon
08/04/20 01:56:14
ドメイン名→IPアドレス:正引き
IPアドレス→ドメイン名:逆引き

example.co.jpは自社でインターネット接続しているのに加えてexample.netに別サーバをハウジングしています。
IPアドレスはexample.netから分けてもらっています。
example.co.jp:10.0.0.0/24
example.net:192.168.255.0/24

WWW.example.co.jp 10.0.0.2
mail.example.co.jp 192.168.255.3

さて、こういうときには
*example.co.jp.zone
SOA ns.example.co.jp root.ns.example.co.jp
www.example.co.jp. IN A 10.0.0.2
mail.example.co.jp. IN A 192.168.255.3

*0.0.10.in-addr.arpa.zone
SOA ns.example.co.jp root.ns.example.co.jp
2 IN PTR www.example.co.jp.

*255.168.192.in-addr.arpa.zone
SOA ns.example.net root.ns.example.net
3 IN PTR mail.example.net

これでおかしいところがあるか?

217:202
08/04/20 02:07:48
みなさんありがとうございます。

>>214>>215 さんの説明で分かった気がします。

あるネットワークが複数のドメインにまたがっていようと、その逆引きを
管理するのは1ゾーンファイル、という事ですよね?で、その SOA は
そのゾーンファイルが置いてあるサーバー、と…。

間違っていたらほんと申し訳ないです。

218:s
08/04/21 12:06:10
問題
 >>217 の文章の中から正しい部分を探す事が出来るのでしょうか。

あるネットワークが複数のドメインにまたがっていようと ⇒ 意味不明
あるネットワークの逆引きを管理するのは1ゾーンファイル  ⇒ 1つである理由は無い。
SOA はそのゾーンファイルが置いてあるサーバー  ⇒ SOAとサーバーは無関係。

結果。正しい部分は

間違っていたらほんと申し訳ないです。

の部分だけ。


219:202
08/04/21 14:28:00
>>218
あるネットワークが複数のドメインにまたがっていようと

例えば 192.168.1.0/24 において、

192.168.1.1 = www.aaa.jp
192.168.1.2 = www.bbb.jp

という状態です。

---

あるネットワークの逆引きを管理するのは1ゾーンファイル  ⇒ 1つである理由は無い。

では、1.168.192.in-addr.arpa.zone はどこに置けばいいのでしょうか?

---

SOA はそのゾーンファイルが置いてあるサーバー  ⇒ SOAとサーバーは無関係。

SOA はそのドメインにおいて権利のあるサーバーに記述すると思っていましたが、
違うのでしょうか?

220:-
08/04/21 14:55:42
>>219
> 192.168.1.1 = www.aaa.jp
> 192.168.1.2 = www.bbb.jp
こういうのは普通
「あるネットワークが複数のドメインにまたがっている」という言い方はしない。
「あるネットワーク上に複数のドメインに所属するホストが存在する」ならわかる。

> あるネットワークの逆引きを管理するのは1ゾーンファイル  ⇒ 1つである理由は無い。
たとえば、1つのネットワークに 10.34.0.0/18 というアドレスを与えているとき、
それを 0.34.10.in-addr.arpa.~255.34.10.in-addr.arpa. の
256個のゾーンに分割して管理することも可能っちゃ可能。

> SOA はそのゾーンファイルが置いてあるサーバー  ⇒ SOAとサーバーは無関係。
これは >>218 の意図がいまいちわからん。

221:-
08/04/21 14:56:56
/18 じゃねーや。
/16 か。

222:-
08/04/21 14:58:37
>>220
> 「あるネットワーク上に複数のドメインに所属するホストが存在する」ならわかる。
これもちょっとおかしいか。
まぁこういう状況はしょっちゅう存在するので
いちいちそれを取り上げてどうこう言うことはあんまりない。

223:--
08/04/21 17:01:24
DNSの置く場所は、ルートサーバー (A.ROOT-SERVERS.NET等) から紐付きになっているサーバーに置く
どこのネットワークだかなんて関係無い。

例えばおれの逆引きは、ルーターサーバーに問い合わせるとns1.apnic.netに書いてあるとなっている
そこに問い合わせると dns0.dion.ne.jp にあると返ってくる。
dion に問い合わせるとおれの所かdion(セカンダリ)にあると書いてある。

だから逆引きサーバーはおれん所とdionとにあれば良い。

224:anonymous
08/04/21 20:16:14
正引きのゾーンも逆引きのゾーンもそれぞれ独立しているもんなのだが
どうしてか結びつけて考えてるのが間違いっぽい

正引き:たとえどんなIPブロックに居ても一つの正引き内にいるなら列挙する
逆引き:たとえどんなドメインであろうともゾーンのIPブロックにあるものを列挙する。

225:202
08/04/21 22:05:35
皆様、ありがとうござます。

そもそも、そこのネットワークの逆引きがどこにあるのかと言うのは、
その上位のネットワークの逆引き zone ファイルの NS セクションに書いてある
DNS サーバー内、という事でしょうか?

とするとなんとなく意味が分かった気がします。

文章だけで色々説明する&してもらうというのは本当に難しいですね…。

226:anonymous@w244066.ppp.asahi-net.or.jp
08/04/21 22:53:26
おまいの>>202時のアドレスである"218.139.240.37"を根元から
辿ってみたら?

dig @a.root-servers.net 37.240.139.218.in-addr.arpa PTR

dig @ns1.apnic.net 37.240.139.218.in-addr.arpa PTR

dig @ns-a.bbtec.net 37.240.139.218.in-addr.arpa PTR


227:-
08/04/21 23:05:58
>>225
基本の8ビット区切りの話なら、その通り。
今は RFC2317 の CIDR な逆引きがあるから
もうちょいややこしくなっている。

228:名無しさん
08/04/22 00:11:26
「今」はIPv6の逆引きもあるんでなくて?

229:-
08/04/22 01:01:21
v6 なんてないようなもんだw

230:anonymous@aa2004050730015.userreverse.dion.ne.jp
08/04/23 14:15:59
BINDでプライマリDNSを立てたいのですが、ホスト名はどのように設定すればいいのかわかりません。
プロバイダに申請するとき、IPだけで大丈夫なのでしょうか?
DNS用にドメインを取得していません。

環境
Fedora Core8
BIND 9.5.0b1

231:--
08/04/23 14:32:17
>>230
何を目的としてDNSを立てようとしているのか?

232:230
08/04/23 15:13:09
すでに設置されているプライマリDNSサーバがご臨終を迎えそうなので
新たにたてようと思っています。

なにぶんはじめてのDNS設置なので解説本&開設サイトがスルーしているところで躓きます、、、
SOAのホスト名とか、プロバイダへの申請の仕方とか

233:--
08/04/23 15:27:11
>>232
今の使っている通りに新しいのを書けば良い。
現在使っているアドレスと同じアドレスでDNSサーバーを立てるなら他社への連絡は不要。
異なるアドレスでサーバーを立てるならそのアドレスを伝えれば良い。

DNS初めて立てるなんて危ないな。それもあまり知識も無いようだし。
詳しい人に相談するとかできないのか。ここだけのアドバイスなんかで立てるものじゃない。
間違ったDNS立てるとそのドメイン1ヶ月ぐらい使えなくなるよ。

234:230
08/04/23 16:03:10
>>233さん
新しいIPになります。
死んでるドメインもかなりの量書いてあるのでそれらを峻別して
あとはzoneに書いてある旧DNSのIPを書き換えてコピーという認識で大丈夫でしょうか?

#dig google.com
だと正しいクエリが帰ってくるのですが
$dig @xxx.xxx.xxx.xxx google.com
と新DNSのIPをいれてdigするとエラーになります、、、

>詳しい人に相談するとかできないのか
新卒に引継ぎなしでネットワークすべて任すような会社なので無理です;;

235:--
08/04/23 16:51:26
新しいIPだと前の部分全部コピーして、動作完全だと思ったら切り替える。
DNSはNSを変えて、whoisやnameserver登録をかえてから
1週間ぐらい新旧両方うごかすのが良い。
最初はTTLは短めにする方が安全。

webとか他のサービスも移行するなら同時にはやらないで完全に安定してから行なう。

$dig @xxx.xxx.xxx.xxx google.com
と新DNSのIPをいれてdigするとエラーになります、、、

の部分はテストのし方やNAPTの有り無しなどで変わるからそれだけで良いか悪いか
こっちからじゃ判断は無理。この程度は自分で解決しておかないとこの先きびしい。
外向けと内むけでは動作は違うのは普通のこと。

named.conf はコピーしたのかな。
bindはchroot の有無でファイルの位置が変わるから前と必ずしも同じ場所では無いよ。

236:.
08/04/23 16:52:48
一度痛い目にあっとけ。

237:.
08/04/23 16:53:39
>>232
SOAについて書いてない本なんてないだろ。
あったとしたらそれはまともな本じゃない。

238:230
08/04/23 17:19:49
>>235さん
無知な質問にご回答いただき、ありがとうございます!
235さんのような上司がいてくれたら;;
きちんと動作完全にしてからプロバイダへ連絡したいと思います。

>>236さん
さすがに社内ネットワークなのでヘタこくと首吊りものです、、
というか倒産です

>>237さん
サーバ構築入門みたいな本を買ったのでBINDに特化したものを探したいと思います。

みなさんありがとうございました。

239:.
08/04/23 18:03:55
そんな会社なら潰れてもいいんじゃね。

240:tss
08/04/23 18:07:34
BINDは難しいし危険だからNSDにすれば?
(djbdns推薦すると信者だと思われるのでやめておきます)

241:.
08/04/23 18:14:30
NSD信者きたー

242:tss
08/04/23 18:15:49
こんなTLDは嫌
URLリンク(lists.oarci.net)
the DNS is supposed to have misconfigurations - it's a healthy part
of the process

243:.
08/04/23 18:16:48
でもSOAに何書くかとかISPへの申請とかは
BINDでもNSDでも変わらないでしょ。

244:tss
08/04/23 18:19:57
再帰検索と非再帰検索の違いがわからない人は、わかれているもので勉強しないといつまでも理解できないと思います。

245:tss
08/04/23 18:21:58
せめて dig には、+rec か +norec を必ずつける習慣をつけましょう。
(その点、dnsq , dnsqr は 勉強に良いのですけどねぇ、、、)

246:202
08/04/23 23:40:17
>>226,227
お返事遅くなりましてすみませんでした。

>>226 さんの方法は色々勉強になりそうで面白いですね。
正引きに dig する事はあったのですが、逆引きも当然
できるんですよね。頭が回りませんでした…。

ようやく正引きの方は http サーバー、メールサーバー、DNS サーバー等
大体動作できたので、もう少し手探りで勉強してみます。
ありがとうございます。

247:230
08/04/24 14:37:57
たびたびすみません。

dig @127.0.0.1 google.com
では正常なクエリを得るとこができるのですが

dig @xxx.xxx.xxx.xxx google.com
とグローバルIPアドレスで指定するとタイムアウトしてしまいます。
これは外向きが正しく設定できていないということなのでしょうか?

; <<>> DiG 9.5.0b1 <<>> @xxx.xxx.xxx.xxx google.com
; (1 server found)
;; global options: printcmd
;; connection timed out; no servers could be reached


248:x
08/04/24 14:45:47
GoogleはこんなやつにDNS管理させてんのか

249:__
08/04/24 19:21:56
dig example.com(どこにdigしても)
すると下のような文がもれなくついてきます。
このルートゾーンは表示しなくていいのでどのようにすれば非表示にできるでしょうか?

;; AUTHORITY SECTION:
. 63477 IN NS B.ROOT-SERVERS.NET.
. 63477 IN NS E.ROOT-SERVERS.NET.
. 63477 IN NS G.ROOT-SERVERS.NET.
. 63477 IN NS J.ROOT-SERVERS.NET.
. 63477 IN NS D.ROOT-SERVERS.NET.
. 63477 IN NS A.ROOT-SERVERS.NET.
. 63477 IN NS L.ROOT-SERVERS.NET.
. 63477 IN NS M.ROOT-SERVERS.NET.
. 63477 IN NS K.ROOT-SERVERS.NET.
. 63477 IN NS F.ROOT-SERVERS.NET.
. 63477 IN NS I.ROOT-SERVERS.NET.
. 63477 IN NS C.ROOT-SERVERS.NET.
. 63477 IN NS H.ROOT-SERVERS.NET.

;; ADDITIONAL SECTION:
I.ROOT-SERVERS.NET. 65724 IN A 192.36.148.17
J.ROOT-SERVERS.NET. 65724 IN A 192.58.128.30
J.ROOT-SERVERS.NET. 63649 IN AAAA 2001:503:c27::2:30
K.ROOT-SERVERS.NET. 65724 IN A 193.0.14.129
K.ROOT-SERVERS.NET. 65478 IN AAAA 2001:7fd::1
L.ROOT-SERVERS.NET. 65724 IN A 199.7.83.42
M.ROOT-SERVERS.NET. 80925 IN A 202.12.27.33
M.ROOT-SERVERS.NET. 64305 IN AAAA 2001:dc3::35
A.ROOT-SERVERS.NET. 79268 IN A 198.41.0.4
A.ROOT-SERVERS.NET. 79268 IN AAAA 2001:503:ba3e::2:30
B.ROOT-SERVERS.NET. 79268 IN A 192.228.79.201

250:tss
08/04/24 22:17:12
まず、誰に問い合わせて誰が答えているのかを理解することが大切です。

251:d
08/04/27 17:42:28
ま、BIND9もくそだし。
インターネット崩壊もあともう少しだなwww


252:tss
08/04/28 16:37:35
笑う話じゃないでしょう。
ところで、DNSOPS.JP 誰も相手にしてくれなくてさみしい。MLは死んだかなぁ、、、

253:.
08/04/28 18:56:59
話の振り方が悪いんじゃないの

254:tss
08/04/28 22:54:31
まあ、そうなんでしょう。ツリをするほど酔狂じゃないですし、、、
かといって、他の人から、別な話題がでるでもなく、、、
まあ、お邪魔ならjanog同様に引退しますけどね。
皆さん、何を議論したいんだろう、、、BINDの設定方法?

255:anonymous
08/04/29 01:41:24
あの話の振り方は見下しているみたいで膨らむ話題も膨らまないって



256:tss
08/04/29 03:09:31
見下してるんですけど。 Afiliasとかを、、、

257:ななし
08/04/29 03:18:32 BE:8217825-2BP(0)
drfでも人を見下した発言しかしてなかった気がする
身内に甘く、自分にもっと甘い輩の典型だな
#当然外へは徹底的に強硬姿勢を取る

258:tss
08/04/29 03:40:52
反論すればいいでしょ。
DRFの件は、サーバやパソコンのセキュリティ管理がお粗末だから、大学の
ネットワークがどんどんクローズなものになっていってるのに、ネットワーク
のポリシーが厳しいなどというのは本末転倒だといったまで。



259:Anon
08/04/29 04:31:59
うわ、本人光臨かよ!!
どこまでかまってちゃんなんだ?

260:tss
08/04/29 04:47:25
おはよう。MLで議論できれば、こんなところへ来たくはないのですけどね。

261:sage
08/04/29 06:01:15
それが見下してる態度ってのがわかんないのかね

262:tss
08/04/29 06:06:08
わかってますよ。;-)

263:anonymous
08/04/29 06:21:03
うん、話の振りが悪いね。
MLの枝をリンクしただけじゃ、
殆どの DNS 管理者は何が問題かわかんないでしょ
まずそういうところから話をしないと。

で、俺も良くわかんないんだけど、info. の NS のひとつが
lame になっちゃって、しかもそのNSの名前が誰でも取れる状態になってる、
ってことでいいの?

264:tss
08/04/29 06:35:54
> 殆どの DNS 管理者は何が問題かわかんないでしょ

そこで興味を持って自分で .INFO を調べてみる。ってのを期待したいのですけどね。
ちなみに .INFO より、.ASIA のほうがおもしろいです。

> info. の NS のひとつがlame になっちゃって、
glue をたどる限りにおいては lame じゃないですが、、、
問題は、ひとつじゃないです。

> しかもそのNSの名前が誰でも取れる状態になってる、
私がやり玉にあげるのは、そのパターンばかりじゃないです。
そこまでひどいわけじゃないですが、毒入れくらいはできそう。

MLで解説が必要?

265:tss
08/04/29 06:51:52
> しかもそのNSの名前が誰でも取れる状態になってる、

あ、INFOじゃなくて、成り行きで引き合いにだした AC,IO,SH,TM については、そうなっていました。
rootとTLDの管理がでたらめだということに気づいた事件でした。

266:tss
08/04/29 06:54:17
私の英語は怪しいですが、いきさつはここ
URLリンク(lists.oarci.net)

267:anonymous
08/04/29 07:06:58
> MLで解説が必要?

うーん、もしかして要らないと思ってました先生?

268:tss
08/04/29 07:15:02
思ってます。教える より 学んでもらう 派ですから。
イリイチの脱学校論信奉してるし。

269:tss
08/04/29 07:20:43
それ以前にMLじゃ先生じゃないし、、、私もわからないことだらけだし。

270:.
08/04/29 09:02:07
先生じゃないのに先生みたいな態度とってるじゃん
それがいけないんじゃないの

271:つか
08/04/29 10:47:45
icannがばかだろw


272:つか
08/04/29 10:53:26
途中で投稿しちまったい

自分で自分をバーローうわああん(AA略

root-serverの浸透もしっかり維持できない時点で
DNSとインターネットはオワットル

といっても、スクワッター大将軍系のTLD浸透が変なのは
これはほめるべき所だな


273:anonymous
08/04/29 12:03:41
あれ?本職先生じゃなかったっけ?

274:つか
08/04/29 12:32:44
>>273
ん?、本職先生???
ん?、ML関係の事いってるのか???


そのMLの入会方法教えてくれ


275:tss
08/04/29 13:50:04
いつのまにか教員が本職になりましたが、兼業です。
ML > www.dnsops.jp 参照


276:ななし
08/04/29 14:15:52 BE:26294584-2BP(0)
>>274
とりあえず最悪板とかネトヲチ板じゃないので回答拒否ね
そっちとかにスレがあったら遠慮なく書いていたと思う。

277:つか
08/04/29 19:07:05
>>275
サンクス
あ、subscribe dnsopsで送ればいいのね
購読してみる

>>276
いや、俺はDNS関連のMLがあるなら
入っておきたいだけだ。
別に他人がどうであろうと、どんな社会的地位もってても
関係ねーよ。



こういう技術者しかいねーから
インターネットが廃れてくんだろうな


278:_
08/04/30 02:09:59
lameといえば、JPNICがやっと逆引きlameチェックと委任停止を始めるんだね。
URLリンク(www.nic.ad.jp)
これを機にDNSに気を使う人が増えるといいな・・

個人的にはJPNICのチェック内容は最低限で、もっと厳しくしても良いと
思うんだけど、世のDNS引いてるとこれすらクリアできていないのが
多数いるから、始めから厳しくできないのかな。

あと、フィッシングとかはやっぱり正引きが問題になる場合が多いから、
JPRSにも追従してほしいかな。


279:sage
08/04/30 03:39:03
うっかりミスは避けられるかもね
ただ、こういうことやらかす『技術連絡担当者』って大方「よくわかんねー」で
メール捨てちゃうんじゃないかって気がする。
lame delegation って大体スキル不足と管理不徹底が原因だから。
レジストラからのドメイン有効期限通知に対応できない組織もいるくらいだし。
まして逆引きドメインなんて...
メールの文面だと「何が悪いのか」「どのような不利益が生じるか」が
良くわかんないし。
ま、45日ノーアクションだと委譲停止しちゃうから、
対応できない組織はそれまで、としか言いようがないけど。

280:どmn
08/04/30 16:41:11
というか、大抵の企業は逆引きなぞ気にしないだろうし
未設定の企業が多いんだから
やっと腰を上げたって感じではないかと。


今のご時勢なんか、迷惑メール対策で逆引きなしは拒否します
なんていったら、インターネットユーザの80%からたたかれるご時勢なんだから
*大事なメールが一通でもくる以上、人として非常識だレベルでwww
むしろいらねぇと思う



281:__
08/05/01 19:53:58
今日いきなりDNSサーバがおかしくなりました。
設定などは一切いじっていないのですが、digでSERVFAILをはきます。

今日したことといえばサーバを新たにセットアップしたくらいです。(同じネットワーク内)
DNSサーバも今日セットアップしたサーバも固定IPですが、ルータの管理画面での設定(必要なのかはわからりません)はしていません。
ルータのログインパスワードがわからないので確認しようがないのですがこの場合、ルータが原因の可能性はありますでしょうか?

また、何でもいいので似たような経験をされた方ご鞭撻いただければと存じますm(_ _)m

282:anonymous
08/05/01 21:11:01
最初に追加したサーバをネットワークからはずしてみることではなかろうか?

283:__
08/05/12 19:12:43
セカンダリDNSを立てているのですがうまくいきません。
以下のように設定しているのですがviewがないと起動失敗してしまいます。
なぜなのでしょうか?
また、viewをいれてもslaveにプライマリサーバから送られてきません。

acl lan {
127.0.0.1;
XX.XX.XX.XX/28;
};
options {
directory "/var/named";
query-source port 53;
allow-query { lan; };
forwarders {XX.XX.XX.XX; #プライマリサーバを指定};
};
view hoge {};
zone "." {
type hint;
file "name.ca";
};
zone "localhost" {
type master;
file "localhost.zone";
};
zone "example.com" {
type slave;
file "slave/example.com";
masters { XXX.XXX.XXX.XXX;};
};

284:hoge
08/05/13 07:40:30
初歩的な確認だがプライマリ側の設定でセカンダリに対してゾーン転送を許可してるかね?

285:anon
08/05/13 08:26:05
> query-source port 53;
これ、危険だからやめれ。

286:283
08/05/13 12:14:17
>>284-285さん
ありがとうございます。
プライマリはこんな感じです。
options {
directory "/var/named";
dump-file "/var/named/data/cache_dump.db";
statistics-file "/var/named/data/named_stats.txt";
memstatistics-file "/var/named/data/named_mem_stats.txt";
recursion yes;
forwarders {
192.168.0.1;
127.0.0.1;
XX.XX.XX.XX; #セカンダリのIP
};
};
zone "example.com" {
type master;
file "example.com.zone";
allow-query { any; };
notify yes;
also-notify{XX.XX.XX.XX;}; #セカンダリのIP
};
再起動もしましたがうまくセカンダリにわたされません

287:DNS
08/05/13 12:45:31
ログは?

288:anonymous@pl754.nas955.p-tokyo.nttpc.ne.jp
08/05/13 13:32:17
プライマリにallow-transferが記述されてないように感じるのは俺だけ?

あと、forwardersの理解もおかしい気がするのだが…

289:283
08/05/13 13:43:39
>>287さん
以下のような感じです。
プライマリ側
May 13 22:24:08 ns1 named[14633]: running
May 13 22:24:08 ns1 named[14633]: zone examole.com/IN: sending notifies (serial 2008042502)
セカンダリ側
May 13 13:33:59 ns2 named[11676]: client xxx.xxx.xxx.xxx#53009: view hoge: received notify for zone 'example.com': not authoritative

プライマリの時間がおかしいですね。。。
直しました。
>>288さん
forwarders間違ってるかもです。プライマリ側にセカンダリIPかかなくてもOKですね。
allow-transferはデフォルトでanyなので大丈夫かと

290:DNS
08/05/13 18:30:22
プライマリの tcp 53 と udp 53 の両方開いてんだろうな。telnet プライマリ 53 とかで見てみろ
dig example.com @プライマリ は大丈夫か?



291:hoge
08/05/13 22:21:01
allow-transferってデフォルトでanyだっけ?
指定しなきゃ駄目だと思ってた。

292:yy
08/05/13 22:57:25
allow-transferをanyにするようなアホはいないでしょう

293:283
08/05/14 12:41:34
viewの中に書くことによってzoneファイルが転送されるようになりました。
BIND9でviewは必須なのでしょうか?
VIEWがないとエラー(起動失敗する)になりますし。。
allow-transferは
指定のIP以外、外向き正・逆引きを許可しない
という認識でOKでしょうか?
view "hoge" {
match-clients { XX.XX.XX.XX/28;};
recursion yes;
zone "example.com" {
type slave;
file "slaves/example.com.zone";
masters {xx.xx.xx.xx;};
};
};

294:hage
08/05/14 12:46:09
それじゃ外から引けない気が、、、

295:anonymous
08/05/15 03:40:56
man嫁
または本買っとけ

296:tss
08/05/15 09:21:51
BINDなんていう難しくて仕様がころころ変わるもの使わなきゃいいのに。

297:hoge
08/05/15 09:41:05
BINDじゃ無かったらなに使うの?

298:anonymous@pl754.nas955.p-tokyo.nttpc.ne.jp
08/05/15 10:19:11
nominum?

299:anonymous@NE0971lan1.rev.em-net.ne.jp
08/05/16 15:29:11 bQmJOzJ9
今まで培ってきた技術が再利用できないのも
かわいそうだよな>bindユーザ


300:anonymous@NE0971lan1.rev.em-net.ne.jp
08/05/16 17:08:08
逆に言うと、設定してエラーでまくりんぐなら
素直にWindowsServer系の標準DNSに切り替えるのが
臨機応変。

ぶっちゃけて、桁違いな速度で解決できる

301:hoge
08/05/16 20:48:46
なんだ期待させておいてMSDNSかよw

302:anonymous@p4221-ipbf3210marunouchi.tokyo.ocn.ne.jp
08/05/16 21:15:25
MSDNSは、昔、汚染すると再起動しても直らないという話を聞いた記憶が。
Internet上で使うって言うのはありなの?(勇気がいる?)

303:tss
08/05/16 22:32:03
私のおすすめは、NSD か tinydns でしょ。
DNSは仕様がどうしようもないから、どれつかってもどうしようもないですが、BINDよりはまし。

304:anonymous
08/05/17 04:06:34
手間をかけられないならinfobloxでも買っとけ
isc関係のところが作っているから「まぁ」安心



305:anonymous@219.117.237.163.static.zoot.jp
08/05/19 23:21:13
どっかのベンダの人?
infobloxなんて無駄に高価な箱、いらねぇよ。


306:norec
08/05/22 15:40:26
BINDオルタナティブのDNSサーバ「Unbound 1.0」がリリース
URLリンク(journal.mycom.co.jp)


307:tss
08/05/22 16:19:31
キャッシュサーバだけじゃないかな > Unbound
NSDと組み合わせるとよさげ

308:anon
08/05/23 02:33:56
PowerDNSのIPv6サポートが改善されたやつ、そろそろリリース版にしてくれ…

309:gethostby
08/05/25 12:52:21
gethostbynameを自前で実装してみようと思うんだけど、
どんなパケットを作ればどういうパケットが返ってくるかって
どのRFCで定義されてるの?

310:YY
08/05/25 13:40:26
>>309
すでに考えてた人がいました。
URLリンク(x68000.q-e-d.net)
DNS クライアントを作ってみよう 1~3 


311:tss
08/06/24 16:11:52
ICANN はドメインブローカたちのいいなりですね。

312:名無しさん
08/06/25 01:02:24
でもhostsとかLLMNRとか
WindowsならNetBIOS名前解決とかWINSとか
DNS以外の名前解決手段もあると思うんだと
ここまで書いたら、1月前でore涙目

313:わちぶー
08/06/25 23:09:27
>>311
な、何をいまさら


314:anonymous
08/07/03 11:41:09
関連スレ
OpenDNSってどうよ?(ネットサービス板)
スレリンク(esite板)

315:"全ての人にかかわる問題" インターネットに重大な脆弱性
08/07/09 18:10:53 MhFCy+WN
スレリンク(newsplus板)
・コンピューター大手各社が、インターネットの基礎にかかわる脆弱性の解消に乗り出している。
 ハッカーがこの脆弱性を利用して、ワールドワイドウェブを乗っ取る恐れもあるという。

 この脆弱性を発見したのは、コンピューターセキュリティー会社「IOActive」の研究員
 ダン・カミンスキー氏。約半年前、セキュリティーとは無関係のものを調べていた際、
 まったく偶然にその脆弱性を発見したという。

 この脆弱性は、DNSに関するものだ。
 ハッカーがこの脆弱性を利用すれば、ユーザーがブラウザーにどんなアドレスを入力しようと、
 銀行やクレジット会社などの偽のホームページに人々を誘導し、口座番号やパスワードなどの
 情報を盗み取るフィッシング詐欺などの温床となる恐れがあるという。

 カミンスキー氏は、マイクロソフト、サン・マイクロシステムズ、シスコシステムズに問題解決
 へのための協力を求めた。

 一方、同氏もウェブサイトwww.doxpara.comを立ち上げた。ここにアクセスすれば、自分の
 コンピューターのDNSの脆弱性を確認することができる。同氏は、この問題はマイクロソフトや
 シスコだけでなく、すべての人に影響を及ぼすと指摘している。

 今年3月、この問題に対応するため、米ワシントン州レドモンドにあるマイクロソフト本社に、
 同氏を含め世界中から16人の専門家が集まった。この専門家グループは、前例のない
 対策を取った。全ソフトウェアプラットフォームに対応する修正用パッチの同時公開だ。

 また多くのパソコンを保護するには自動更新でパッチを当てなければならない。マイクロソフトは
 8日、ソフトウェアの更新パッケージで修正パッチを公開した。
 この修正パッチはハッカーによる悪用を防ぐためリバースエンジニアリングができないように
 なっている。企業に更新の時間を与えるため、技術的な詳細は1か月間は明らかにされない。
 企業のネットワークやインターネットのプロバイダーが、自らのサーバーがDNSを利用して
 攻撃するウェブトラフィックのハッキングに対し、確実に影響されないよう勧めている。(一部略)

316:anonymous@st0872.nas931.k-tokyo.nttpc.ne.jp
08/07/09 20:56:20
UNIX板のBINDスレが落ちちゃってるので、こっちでもいいのでしょうか?
BIND 9.3を使っている環境で、/22ネットワークを増設することに。
/24の逆引きゾーンを4つ書いて済ませてしまったのだけど…これであってたのでしょうか?
/22とか/20向けnamed.confの書き方というのがいまいちピンとこない…

317:anonymous@softbank221067235184.bbtec.net
08/07/09 23:50:12 MhFCy+WN
>>315

372 名前:名無しさん@九周年[sage] 投稿日:2008/07/09(水) 23:48:33 ID:MRhbgdwb0
更新したらネットに繋がらんくなった(´・ω・`)
ZoneAlarmがらみらしいね。
めんどくせーから復元してインスコ前に戻したよ。


318:Firewaller
08/07/09 23:57:37
>>317
NAPT/IPマスカレード用に本来開放されているはずのHighPort#を
閉じようとする品質の粗いファイアウォールが悪い

賢いステートテーブルでConnection管理されているファイアウォールなら
そんな事はそもそも起きないはずだし、
仮に問題が起きたとしても設定/ルール変更でどうとでもなる

319:nxdomain
08/07/12 21:21:34
djbdnsマンセーな空気だけど、これからDNSSECに移行するときに
djbdnsは対応できるのか?
qmailの新技術への放置っぷり、およびそれに伴うパッチセットの氾濫と混乱を見てると
とても期待できそうにないんだけど。

320:records
08/07/12 21:31:13
はるか昔の基本設計のまま何十年も変えずに来てしまった

時代が、周りの環境が変わり、基本設計当時のような平和な状況ではなく、
様々な悪に対抗するための武器を携帯しなければならないわけだが、
基本設計が武器を持ったり上手く扱ったりできるようにはなっていないため、
無理やりパッチという名の全自動反応武器を装備させるようになった

結論、基本設計が変わらぬ限りいたちごっこはどこまでも続き、
期待できるものが現れる可能性は無い

321: kun
08/07/13 13:02:59 AJJ0lJaT
それは、pop & smtpも同じ


322:records
08/07/13 16:48:32
うんむ

323:sage
08/07/13 19:48:20
後方互換性を確保しつつより優れたプロトコルを
お前らが考えてRFCにすればいいんだよ
なぁグズどもw 口ばっかりで何一つできないカスが

324:るんたった
08/07/13 19:53:07
> 口ばっかりでたまには尻、だけど本当はスカトロ好きが

よく見抜いたなw

325:port53
08/07/17 16:42:29
Not a Guessing Game
URLリンク(www.circleid.com)


326:port53
08/07/22 19:07:15
Kaminsky's DNS Attack Disclosed, Then Pulled
URLリンク(it.slashdot.org)


327:xxx
08/07/27 14:48:42
DNSサーバ(IPアドレス X,UDPポート53)
に問い合わせたクエリの応答はかならず
そのサーバのアドレス X,ポート53から
帰ってくるものなのでしょうか?

もっと上のポート番号から応答が帰ってくるなんて変態なことはないのでしょうか?

328:anonymous@gibson.club.kyutech.ac.jp
08/07/27 15:00:53
それだとクライアントがNATの中にいたらどうすんのさ。

329:xxx
08/07/27 15:08:08
RFC 2181 読んで解決しました.

330:anonymous@EM119-72-82-143.pool.e-mobile.ne.jp
08/08/05 17:52:28
URLリンク(www.atmarkit.co.jp)

自前でDNSサーバ運用する場合、上記についてわからず問題解決できないので
助言おながいします。

上記ページの作業は完了したのですが、
いつまでたっても ns1.example.jp の名前解決ができません。
URLリンク(whois.jprs.jp)
でネームサーバホスト情報を見ると、正しく登録した
IPが表示されるのでJPRSのDNSへの登録は行えているようです。

通常、この時点で ns1.example.jp は名前解決できるようになるのでしょうか?
それとも
ns1.example.jp 側のホストで自身ns1.example.jpのレコード設定などが
必要になるのでしょうか?

331:わふんわふん
08/08/05 18:08:50
>>330
Whois は書類上の登録情報なので、
運用上、DNS で正引き(名前解決)できる事とは無関係ですよ

DNS サーバ構築は他の人にも迷惑をかける可能性があるので、
せめて、オライリー社から出版されている BIND & DNS 本の
40ページあたりまでを読んでからトライしてみて欲しいです

そうすれば、>>330 のような疑問も無くなると思いますので

332:yy
08/08/05 18:13:46
自前のDNSはちゃんと動作しているのか?
UDP53ポートはオープンされているのか?
lanで自分で立てたdnsが動いているのか?

333:anonymous@EM119-72-82-143.pool.e-mobile.ne.jp
08/08/05 18:20:37
>>331
URLリンク(www.atmarkit.co.jp)
はwhoisについてではないかと思います、
JPRSのDNSにネームサーバーのホスト名を登録するかどうか、ということで、
既にこの作業を完了していますが、名前解決できません、
自前DNS側でNSレコードなどの設定が必要になる感じでしょうか。
オライリーバッタ本?については目を通していますが、
現在手元にない状況です。

>>332
JPRSのDNSへのネームサーバーのホスト名登録時点で
名前解決ができるかどうかについての内容なので
自前のDNS側の動作は関係ないです、自前のDNSは設定自体を行っていないです。


よろしくおながいします。

334:名無しさん
08/08/06 00:47:47
JPRSでの登録時点では、通常、example.jpのns1.example.jpへの委譲と、
ns1.example.jpのglue recordの登録が行われます。

この状態で*.dns.jpにたいしてns1.example.jpのAレコードを問い合わせると、
理論的にはns1.example.jpの名前解決が出来たように錯覚しますが、
あくまでglueなので、あらためて、ns1.example.jp(のglueによるIPアドレス)にたいして、
ns1.example.jp自体の問い合わせをしないと「名前解決」としては完了しません。

この倒なお話しでよろしかったでしょうか。

335:anonymous@EM119-72-212-86.pool.e-mobile.ne.jp
08/08/06 10:15:21
>>334
大変参考になりました!
ありがとうございます m(_ _)m

336:anonymous@p1015-dpm01chibmi.chiba.ocn.ne.jp
08/09/05 12:21:47
ここ2ヶ月くらい、うちのDNSにgoogleの中
(数字-数字-数字-数字.google.comな特定のホスト)から
google.comとかgmail.comの問い合わせが来るんだけど
とりあえず大嘘答えてあげればいい?

それともIP偽造して問い合わせて毒食わされそうになってる?


337:anonymous@pl540.nas957.p-tokyo.nttpc.ne.jp
08/09/05 13:37:12
最近のグルーからのポイズニングの一環かもね

DNSパケットを取れるのなら取ってみたら?
QID違いの応答パケットが大量に来てるようならビンゴかも

338:anonymous@p1133-dpm03chibmi.chiba.ocn.ne.jp
08/09/05 18:01:20
>>337
外から来るUDPをモニタしてみてるけど変なものは来てなさそう

相変わらず問い合わせは来てるんだけどね
おかしなキャッシュ持ってるDNSがないか
googleで監視してるのかな?


339:anonymous
08/09/11 21:23:36
DNSの浸透ってどういう現象なんですか?

340:もふもふ
08/09/11 22:58:44
>>339
以下、アルファベットはサーバ名として、
自分がドメイン情報を登録する DNSサーバを A、その先に B、さらに先に C があるとします

まず A に example.com が登録される、この時、B と C には example.com についての情報はありません

A に設定したドメイン(ゾーン)情報を浸透(伝播)する時間間隔/タイミングによって、
A から B へ example.com に関する情報が伝わりますが、この時 C にはまだ該当する情報はありません

そして B に設定されているゾーンの伝播タイミングによって、
C にもついに example.com に関する情報が伝わります

このような一連の流れを指して DNS/ドメイン/ゾーンの浸透のように呼ばれます

詳しくはオライリー社から出ている DNS & BIND 第4版の最初から 40ページあたりまでを読んでみてください
URLリンク(www.oreilly.co.jp)

341:.
08/09/11 23:18:59
でもふつう3段とか4段とかにあってないよね。

342:.
08/09/11 23:21:00
訂正。

でもふつう3段とか4段とかになってないよね。

343:anonymous
08/09/12 12:02:56
DNS & BIND は購入したいと思います。

A,B,Cってそれぞれ何ですか?
> そして B に設定されているゾーンの伝播タイミング
って何を指すのですか?

手動でゾーンデータをコピーしたら、浸透に時間はかからないと考えていいでしょうか?

344:もふもふ
08/09/12 12:20:45
>>343
A, B, C は、ISP や DNS を管理している組織の DNSサーバをイメージしてください
本を読んでもらえると DNS がツリー構造になっているのが分かると思うのですが、
あくまでもイメージとして、Domain Name System の関係は以下のようになっています

      .(root と呼ばれる DNS の頂点、全世界で 1x(13+α)拠点しかない)
     / \
    C   C'
   / \
  B   B'
 / \
A   A'   A''  ...

>>343 で言っているように、手動で~と操作できるのは自分が操作できる範囲だけ、
たとえば A が操作・管理できるドメインなら A-B 間だけが管理できる対象になるため、
B から上の浸透は、B (他 ISP や組織)の設定次第となります

345:anonymous
08/09/12 12:40:23
ゾーンデータは最終的に . にまで浸透していくってことでしょうか?
.にまで行き着かないと、世界から引けない ? ? ?

346:anonymous
08/09/12 12:45:21
> B に設定されているゾーンの伝播タイミング
というのもわからないのでお願いします。$TTL ?

347:もふもふ
08/09/12 12:56:49
わたしのレスよりも本の方が正確なのでwこれで最後にします

DNS への問い合わせに再帰的問い合わせという設定・手法があって、
該当する情報がない場合は
上位または指定の他の DNS サーバへ問い合わせるという仕掛けがあります
問い合わせた先の DNSサーバに該当する再帰的問合せ設定が施されている場合、
欲しいドメイン情報を所有していなくとも他へ問い合わせて応答してくれる場合があります

ただし、A --> B --> C のように問い合わせる途中で
再帰的に聞いてくれないサーバ(例えば B が再帰的問合せは NG とか)もありますので、
そうなればその時点で問合せが途切れるため、ドメイン情報がある程度上位の root の
権限を委譲されているようなレベルの DNSサーバまで浸透しておいてもらう必要があるわけです

なお、上の話の最後の 2行あたりは、本とは違って実務レベルの話が混じってくるはずなので、
本を読むなりして DNS の基礎が分かっていないと余計に混乱するだけだと思います
DNS本は書店で立ち読みしても分かるレベルですので、まずは40ページまで読んでみてください

348:もふもふ
08/09/12 13:02:11
それから、BIND に付属している or 単体で入手可能な
"dig"
と呼ばれる DNS には欠かせないツールを入手してください
# nslookup では役不足なので…

DNS本を読みながら dig を使って本に書かれているような問い合わせをしてみたり、
root やその他重要なサーバまでの問合せの流れを目で見たり出来ますので、
そういったツールを使って、理論と実際が違っていることも確認しておくと、
さらに理解を深められると思います

あとは BIND か WindowsDNS でもいいので、
実際に DNSサーバを立てて検証することをおすすめします

では~

349:.
08/09/12 13:24:46
>>344
example.co.jp を例とすると、
C, C' が jp 管理サーバ、
B, B' が co.jp 管理サーバ、
A, A' が example.co.jp 管理サーバ、ってこと?

だとしたら、

>>347
> ただし、A --> B --> C のように問い合わせる途中で
ダウト。そんな問い合わせ方はしない。
バッタ本第4版なら32ページの図を参照。

350:anonymous
08/09/12 13:25:48
ありがとうございました。

351:.
08/09/12 13:29:05
この説明で納得しちゃいかんよ。

352:anonymous
08/09/12 13:36:38
むむ?

353:anonymous@gibson.club.kyutech.ac.jp
08/09/12 15:27:48
>>348
正引きと逆引きしたいだけなら、dig は役不足だよね。
nslookup で充分だよね。

354:p2003-ipbfpfx02sasajima.aichi.ocn.ne.jp anonymous
08/09/12 15:32:33
URLリンク(itpro.nikkeibp.co.jp)
の2が間違いにされる理由がわからん。

355:anonymous@fot.isc.kyutech.ac.jp
08/09/12 15:37:21
kyutech と聞いてきました。

356:ほげ
08/09/12 15:56:07
>354
そんなもの使えないから。ちなみに3も間違い。正解があれば苦労はない。

357:-
08/09/12 16:02:22
使えるじゃん。

358:ほげ
08/09/12 16:04:14
ルートにも導入されてないのに。

359:ほげ
08/09/12 18:20:57
DNSの伝搬なんて都市伝説

360:ほげ
08/09/12 18:22:18
あ、DNSの浸透か。都市伝説ですよ。

361:.
08/09/12 18:28:40
あれはどっから出てきたんだろね。

362:ほげ
08/09/12 18:48:45
キャッシュ兼用の権威サーバが古いゾーンデータをいつまでもキャッシュユーザに応答して、
それを浸透しない、浸透しないっていうようになったのでは?
あと、ケータイ事業者のプロキシのDNSキャッシュがTTL無視の運用してた(る?)ってのもあるかな。

363:ほげ
08/09/12 18:51:50
s /権威サーバ/権威のなくなったコンテンツサーバ/

364:ほげ
08/09/12 19:10:25
「DNSの浸透」で検索するといろいろおもしろいページがでてくる。w

365:anonymous
08/09/12 19:33:38
RFC2308以前か以後か,
BIND4 をしぶとく使ってたサイトか BIND8.2 以降にどんどん移行したサイトか
あたりではないかな

366:anonymous@w244066.ppp.asahi-net.or.jp
08/09/12 22:46:41
>>362
昔、どこぞのISPのキャッシュサーバもTTLを無視してて、
事前にTTLを短くしてから、いろいろなレコードの変更を
したら、そこのISP配下の客からサービスが使えないと
クレームがあったことがあるよ。

結局1週間近く変わらなくて、顧客からISPにクレームを
入れてもらってようやく更新されたことがあった。

367:anonymous@z20.58-98-109.ppp.wakwak.ne.jp
08/09/13 07:37:55 CvIJJV29
DNSサーバのIPアドレスを変更するとき、ゾーンファイルの編集と
whois情報の変更のタイミングってのは、どういう関係にあるん
でしょう?この両者が食い違っていると、その間はドメイン情報は
外部から見て、どのような状態になっているんでしょうか。

368:う
08/09/13 11:40:01
>>367
whoisのネームサーバーの話だよな。
ネームサーバーが食い違うなら順を追って最終DNSにたどり着かないなら
アドレス取得が出来なくなる。
従ってwhoisのすべてのネームサーバーを変更する場合1台変更して2~3週間程度時間を置いて
もう片方を変更するのが安全。

369:P
08/09/13 12:44:07
>>367
新サーバと旧サーバが両立できるなら、両方動く状態にしてから、
whoisに新を追加して、新にアクセスが来るのを確認する。
んで、whoisから旧を削除して旧にアクセスが来なくなったら
旧を落としてOK。

370:anonymous@z20.58-98-109.ppp.wakwak.ne.jp
08/09/13 14:07:46
>>368 >>369
なるほど、やはりwhoisに稼動中のサーバが載っていないと
たどり着けないのですね。

ありがとうございます。

371:ミルキーはランランルー味
08/09/13 19:16:40
>>339
1:登録をするコンテンツDNSサーバがプライマリ・セカンダリともに
新DNSレコードに統一される

2:プロバイダのDNSサーバが、以前まで覚えていた情報の
有効期限切れで全部キャッシュから消える

3:新しくDNSサーバに問い合わせて、新しいDNSレコードがキャッシュ
される

という現象

レジストラの乗り換えとかなると、whois情報に関係してきて
root-serverまで関係してくるので
レジストラ乗り換えだと、少し大目に時間がかかる。
だけど、倒産しない限りはレジストラ移動とかありえんから
普通は1-3の段階を得て、浸透となる

プロバイダとかで有効期限系を固定されると
段階2が進まず、いつまでたってもキャッシュが新しくならない
という暗黒世界もまってる



372:ミルキーはランランルー味
08/09/13 19:23:11
書き忘れ

段階1もミスると、情報不一致でこれも
楽しい事(悪い意味で)になる
ただ、ドメイン単位で管理していて
プライマリ・セカンダリ間でコピーしているから
これは非常に稀

ちなみに、whoisサーバは
このドメイン名は
こいつ(登録しているDNS)が管理してるんじゃーー
という情報を管理しているもので
問い合わせを続けると、最後は
まーまずこいつに聞け
という結果になる

逆引きに関しても理論上同じと思ってくれていい


373:ミルキーはランランルー味
08/09/13 19:25:20
つーわけで、

とぉりゃ
URLリンク(www.domain-kingdom.com)


374:ほげ
08/09/13 19:52:47
>>371
ダウト

375:z
08/09/13 22:58:56
>>374
どこが間違ってるのか書かないと。

376:ほげ
08/09/14 06:46:26
浸透ってのはDNSをわかってない業者がDNSをわかってない客をごまかすときに使う言葉だ。

377:anonymous@354018014616639
08/09/18 18:11:36 BPBs+hQh
繋がらないから携帯から。
DNSが停止していますって出るんだがどんな作業すれば復旧するのかわかる人いる?

378:anonymous@st0872.nas931.k-tokyo.nttpc.ne.jp
08/09/18 18:57:56
>>377
あなたの環境がどんなものかわからんのに、復旧なんてわからんですよ。

釣られた?

379:ほげ
08/09/18 20:48:59
>>377
>DNSが停止していますって出る
それはすばらしい!

380:anonymous@354018014616639
08/09/20 02:50:24 5YQ4Zxa5
>>377
ルータのコンセントを抜くとこうなる

381:anonymous
08/09/20 07:47:33
じゃあ、コンセント挿せば復旧。

382:anonymous@247.167.192.61.tokyo.flets.alpha-net.ne.jp
08/09/30 17:38:20
webサイトの初心者スレから誘導されて来ました。
meドメインを取得しようと思ってるのですがjpドメインに比べてアクセス速度が落ちたりする事はありませんか?
jpもcomもmeも気にするような差は無いとは思うのですが2年で5000円程かかってしまうので
申し込む前に確認させてください。
お願いします。

383:anonymous@247.167.192.61.tokyo.flets.alpha-net.ne.jp
08/09/30 17:39:01 DSPJgd5G
すいません人いないのであげさせてください。

384:anonymous
08/09/30 18:19:31
アクセス速度が何で決まると思ってんだボケ

385:anonymous@247.167.192.61.tokyo.flets.alpha-net.ne.jp
08/09/30 18:26:50 DSPJgd5G
>>384
ドメインの国に一瞬でもアクセスしてるんじゃないんですか?

386:anonymous@247.167.192.61.tokyo.flets.alpha-net.ne.jp
08/09/30 18:28:33 DSPJgd5G
というか速度が落ちるか落ちないかだけ知りたいんです。
>>384のような言い方をされても申し訳無いんですけどわかりません。

387:.
08/09/30 18:42:56
試しに名前ひいてみりゃいいじゃん。

388:名無しさん
08/09/30 18:59:39
.meのサーバ連中が遠くにあるから、
一番最初に名前解決する人は、
少々待たされるのではないでせうか。

389:anonymous
08/09/30 19:49:35
>>386
杞憂。実質気にしなくていい。

きちんとした理由が知りたければ、DNSの仕組みについて勉強し、どこがボトルネックに
なるかを把握してから実証テストしてくれ。全てを人に頼るな。

390:anonymous@247.167.192.61.tokyo.flets.alpha-net.ne.jp
08/09/30 20:09:32 DSPJgd5G
>>387-388
ホームページを作るのは初めてなもので名前の意味がわかりません。
調べてみますね。

>>389
ありがとうございます。

391:.
08/09/30 21:25:14
DNS の「DN」だ。

392:anonymous@247.167.192.61.tokyo.flets.alpha-net.ne.jp
08/09/30 21:40:51
>>387-388
調べてみたんですけど名前とひくとか解決するって意味がまったくわかんなかったです。
眠いので明日また調べてみます。

>>391
すいませんスレの名前に思いっきり書いてありますねorz

393:anonymous
08/09/30 21:45:12
>>392
DNSについては気にするな。
レスポンスのボトルネックは基本的にWebサーバ側。サイトの構成やサーバ自体。

調べた結果とか書くだけ無駄なのでもうこれ以上同じネタで書き込むのは止めてくれ。

394:tss
08/09/30 22:14:14
URLリンク(www.e-ontap.com)
lameや外部名があると遅くなる。
meを管理しているaffiliasの運用はいいかげんで、過去に.infoにNXDOMAIN返していたことも。


395:yy
08/09/30 22:48:59
me で2年で5000円って何処ですか?
お名前あたりだとその倍ぐらいかかるんだすが。

396:anonymous
08/10/01 00:14:44
>>395
2年で$40と考えるんだ
いくらでもありそうな気がするだろう?

397:NSEC
08/10/01 14:38:18
pir.orgのDNSSECはいつ始まるの?

398:anonymous@NE0971lan1.rev.em-net.ne.jp
08/10/04 16:15:53 AWPyhzGP
URLリンク(www.dnsadvantage.com)


DNSのうごきーーー


399:anonymous@NE0971lan1.rev.em-net.ne.jp
08/10/04 16:19:03 AWPyhzGP
って、

>>343
への亀レス
って一ヶ月前でやんの…

慌ててるわ、亀レスだわ…
一度、氷水がぶ飲みしてくる…orz

400:anonymous
08/10/14 14:41:50
記憶がおぼろげなので、どなたか教えて頂きたいのですが、
昔、gTLDのドメインに、JPドメインのネームサーバを設定しようとした時には、
JPRS以外にも、ネームサーバの登録を行う必要があったような気がしたのですが、
この認識は、正しいでしょうか?
それとも、JPRS に登録するだけで大丈夫でしたでしょうか?

例えば、example.com に、DNSとして、ns1.example.jp と ns2.example.jp を設定する場合、
JPRS に、ns1.example.jp, ns2.example.jp のネームサーバ情報(IPアドレス)が登録されていれば大丈夫でしょうか?

それとも NetworkSolutions かどこか、他のレジストラにネームサーバ情報を登録する必要があったでしょうか?

401:400
08/10/14 15:21:40
NetworkSolutions ではなくて、VeriSign だったかもしれません。

URLリンク(www.nsiregistry.net)
の、Nameserver 検索で表示されるように登録する必要があったでしょうか?

多分、JPNIC の whois に登録されていれば問題ないとは思うんですが…

402:NSI
08/10/14 21:17:24
>>400
昔はgTLDを管理していたNSIのシステムの都合上必要でしたが今は不要です。

403:400
08/10/15 12:19:06
>>402
やはり今は不要でしたか。
ありがとうございます。

404:anonymous
08/11/01 11:54:45
NetworkSolutions からフィッシングメール警報のお知らせメールが顧客(登録ユーザ)に対して出ているけれど
それを発信しているのは NetworkSolutions ではなく全く無関係の下請企業というこの矛盾

PGPかS/MIMEで電子署名くらい付けろ




次ページ
最新レス表示
レスジャンプ
類似スレ一覧
スレッドの検索
話題のニュース
おまかせリスト
オプション
しおりを挟む
スレッドに書込
スレッドの一覧
暇つぶし2ch