08/04/24 22:17:12
まず、誰に問い合わせて誰が答えているのかを理解することが大切です。
251:d
08/04/27 17:42:28
ま、BIND9もくそだし。
インターネット崩壊もあともう少しだなwww
252:tss
08/04/28 16:37:35
笑う話じゃないでしょう。
ところで、DNSOPS.JP 誰も相手にしてくれなくてさみしい。MLは死んだかなぁ、、、
253:.
08/04/28 18:56:59
話の振り方が悪いんじゃないの
254:tss
08/04/28 22:54:31
まあ、そうなんでしょう。ツリをするほど酔狂じゃないですし、、、
かといって、他の人から、別な話題がでるでもなく、、、
まあ、お邪魔ならjanog同様に引退しますけどね。
皆さん、何を議論したいんだろう、、、BINDの設定方法?
255:anonymous
08/04/29 01:41:24
あの話の振り方は見下しているみたいで膨らむ話題も膨らまないって
256:tss
08/04/29 03:09:31
見下してるんですけど。 Afiliasとかを、、、
257:ななし
08/04/29 03:18:32 BE:8217825-2BP(0)
drfでも人を見下した発言しかしてなかった気がする
身内に甘く、自分にもっと甘い輩の典型だな
#当然外へは徹底的に強硬姿勢を取る
258:tss
08/04/29 03:40:52
反論すればいいでしょ。
DRFの件は、サーバやパソコンのセキュリティ管理がお粗末だから、大学の
ネットワークがどんどんクローズなものになっていってるのに、ネットワーク
のポリシーが厳しいなどというのは本末転倒だといったまで。
259:Anon
08/04/29 04:31:59
うわ、本人光臨かよ!!
どこまでかまってちゃんなんだ?
260:tss
08/04/29 04:47:25
おはよう。MLで議論できれば、こんなところへ来たくはないのですけどね。
261:sage
08/04/29 06:01:15
それが見下してる態度ってのがわかんないのかね
262:tss
08/04/29 06:06:08
わかってますよ。;-)
263:anonymous
08/04/29 06:21:03
うん、話の振りが悪いね。
MLの枝をリンクしただけじゃ、
殆どの DNS 管理者は何が問題かわかんないでしょ
まずそういうところから話をしないと。
で、俺も良くわかんないんだけど、info. の NS のひとつが
lame になっちゃって、しかもそのNSの名前が誰でも取れる状態になってる、
ってことでいいの?
264:tss
08/04/29 06:35:54
> 殆どの DNS 管理者は何が問題かわかんないでしょ
そこで興味を持って自分で .INFO を調べてみる。ってのを期待したいのですけどね。
ちなみに .INFO より、.ASIA のほうがおもしろいです。
> info. の NS のひとつがlame になっちゃって、
glue をたどる限りにおいては lame じゃないですが、、、
問題は、ひとつじゃないです。
> しかもそのNSの名前が誰でも取れる状態になってる、
私がやり玉にあげるのは、そのパターンばかりじゃないです。
そこまでひどいわけじゃないですが、毒入れくらいはできそう。
MLで解説が必要?
265:tss
08/04/29 06:51:52
> しかもそのNSの名前が誰でも取れる状態になってる、
あ、INFOじゃなくて、成り行きで引き合いにだした AC,IO,SH,TM については、そうなっていました。
rootとTLDの管理がでたらめだということに気づいた事件でした。
266:tss
08/04/29 06:54:17
私の英語は怪しいですが、いきさつはここ
URLリンク(lists.oarci.net)
267:anonymous
08/04/29 07:06:58
> MLで解説が必要?
うーん、もしかして要らないと思ってました先生?
268:tss
08/04/29 07:15:02
思ってます。教える より 学んでもらう 派ですから。
イリイチの脱学校論信奉してるし。
269:tss
08/04/29 07:20:43
それ以前にMLじゃ先生じゃないし、、、私もわからないことだらけだし。
270:.
08/04/29 09:02:07
先生じゃないのに先生みたいな態度とってるじゃん
それがいけないんじゃないの
271:つか
08/04/29 10:47:45
icannがばかだろw
272:つか
08/04/29 10:53:26
途中で投稿しちまったい
自分で自分をバーローうわああん(AA略
root-serverの浸透もしっかり維持できない時点で
DNSとインターネットはオワットル
といっても、スクワッター大将軍系のTLD浸透が変なのは
これはほめるべき所だな
273:anonymous
08/04/29 12:03:41
あれ?本職先生じゃなかったっけ?
274:つか
08/04/29 12:32:44
>>273
ん?、本職先生???
ん?、ML関係の事いってるのか???
そのMLの入会方法教えてくれ
275:tss
08/04/29 13:50:04
いつのまにか教員が本職になりましたが、兼業です。
ML > www.dnsops.jp 参照
276:ななし
08/04/29 14:15:52 BE:26294584-2BP(0)
>>274
とりあえず最悪板とかネトヲチ板じゃないので回答拒否ね
そっちとかにスレがあったら遠慮なく書いていたと思う。
277:つか
08/04/29 19:07:05
>>275
サンクス
あ、subscribe dnsopsで送ればいいのね
購読してみる
>>276
いや、俺はDNS関連のMLがあるなら
入っておきたいだけだ。
別に他人がどうであろうと、どんな社会的地位もってても
関係ねーよ。
こういう技術者しかいねーから
インターネットが廃れてくんだろうな
278:_
08/04/30 02:09:59
lameといえば、JPNICがやっと逆引きlameチェックと委任停止を始めるんだね。
URLリンク(www.nic.ad.jp)
これを機にDNSに気を使う人が増えるといいな・・
個人的にはJPNICのチェック内容は最低限で、もっと厳しくしても良いと
思うんだけど、世のDNS引いてるとこれすらクリアできていないのが
多数いるから、始めから厳しくできないのかな。
あと、フィッシングとかはやっぱり正引きが問題になる場合が多いから、
JPRSにも追従してほしいかな。
279:sage
08/04/30 03:39:03
うっかりミスは避けられるかもね
ただ、こういうことやらかす『技術連絡担当者』って大方「よくわかんねー」で
メール捨てちゃうんじゃないかって気がする。
lame delegation って大体スキル不足と管理不徹底が原因だから。
レジストラからのドメイン有効期限通知に対応できない組織もいるくらいだし。
まして逆引きドメインなんて...
メールの文面だと「何が悪いのか」「どのような不利益が生じるか」が
良くわかんないし。
ま、45日ノーアクションだと委譲停止しちゃうから、
対応できない組織はそれまで、としか言いようがないけど。
280:どmn
08/04/30 16:41:11
というか、大抵の企業は逆引きなぞ気にしないだろうし
未設定の企業が多いんだから
やっと腰を上げたって感じではないかと。
今のご時勢なんか、迷惑メール対策で逆引きなしは拒否します
なんていったら、インターネットユーザの80%からたたかれるご時勢なんだから
*大事なメールが一通でもくる以上、人として非常識だレベルでwww
むしろいらねぇと思う
281:__
08/05/01 19:53:58
今日いきなりDNSサーバがおかしくなりました。
設定などは一切いじっていないのですが、digでSERVFAILをはきます。
今日したことといえばサーバを新たにセットアップしたくらいです。(同じネットワーク内)
DNSサーバも今日セットアップしたサーバも固定IPですが、ルータの管理画面での設定(必要なのかはわからりません)はしていません。
ルータのログインパスワードがわからないので確認しようがないのですがこの場合、ルータが原因の可能性はありますでしょうか?
また、何でもいいので似たような経験をされた方ご鞭撻いただければと存じますm(_ _)m
282:anonymous
08/05/01 21:11:01
最初に追加したサーバをネットワークからはずしてみることではなかろうか?
283:__
08/05/12 19:12:43
セカンダリDNSを立てているのですがうまくいきません。
以下のように設定しているのですがviewがないと起動失敗してしまいます。
なぜなのでしょうか?
また、viewをいれてもslaveにプライマリサーバから送られてきません。
acl lan {
127.0.0.1;
XX.XX.XX.XX/28;
};
options {
directory "/var/named";
query-source port 53;
allow-query { lan; };
forwarders {XX.XX.XX.XX; #プライマリサーバを指定};
};
view hoge {};
zone "." {
type hint;
file "name.ca";
};
zone "localhost" {
type master;
file "localhost.zone";
};
zone "example.com" {
type slave;
file "slave/example.com";
masters { XXX.XXX.XXX.XXX;};
};
284:hoge
08/05/13 07:40:30
初歩的な確認だがプライマリ側の設定でセカンダリに対してゾーン転送を許可してるかね?
285:anon
08/05/13 08:26:05
> query-source port 53;
これ、危険だからやめれ。
286:283
08/05/13 12:14:17
>>284-285さん
ありがとうございます。
プライマリはこんな感じです。
options {
directory "/var/named";
dump-file "/var/named/data/cache_dump.db";
statistics-file "/var/named/data/named_stats.txt";
memstatistics-file "/var/named/data/named_mem_stats.txt";
recursion yes;
forwarders {
192.168.0.1;
127.0.0.1;
XX.XX.XX.XX; #セカンダリのIP
};
};
zone "example.com" {
type master;
file "example.com.zone";
allow-query { any; };
notify yes;
also-notify{XX.XX.XX.XX;}; #セカンダリのIP
};
再起動もしましたがうまくセカンダリにわたされません
287:DNS
08/05/13 12:45:31
ログは?
288:anonymous@pl754.nas955.p-tokyo.nttpc.ne.jp
08/05/13 13:32:17
プライマリにallow-transferが記述されてないように感じるのは俺だけ?
あと、forwardersの理解もおかしい気がするのだが…
289:283
08/05/13 13:43:39
>>287さん
以下のような感じです。
プライマリ側
May 13 22:24:08 ns1 named[14633]: running
May 13 22:24:08 ns1 named[14633]: zone examole.com/IN: sending notifies (serial 2008042502)
セカンダリ側
May 13 13:33:59 ns2 named[11676]: client xxx.xxx.xxx.xxx#53009: view hoge: received notify for zone 'example.com': not authoritative
プライマリの時間がおかしいですね。。。
直しました。
>>288さん
forwarders間違ってるかもです。プライマリ側にセカンダリIPかかなくてもOKですね。
allow-transferはデフォルトでanyなので大丈夫かと
290:DNS
08/05/13 18:30:22
プライマリの tcp 53 と udp 53 の両方開いてんだろうな。telnet プライマリ 53 とかで見てみろ
dig example.com @プライマリ は大丈夫か?
291:hoge
08/05/13 22:21:01
allow-transferってデフォルトでanyだっけ?
指定しなきゃ駄目だと思ってた。
292:yy
08/05/13 22:57:25
allow-transferをanyにするようなアホはいないでしょう
293:283
08/05/14 12:41:34
viewの中に書くことによってzoneファイルが転送されるようになりました。
BIND9でviewは必須なのでしょうか?
VIEWがないとエラー(起動失敗する)になりますし。。
allow-transferは
指定のIP以外、外向き正・逆引きを許可しない
という認識でOKでしょうか?
view "hoge" {
match-clients { XX.XX.XX.XX/28;};
recursion yes;
zone "example.com" {
type slave;
file "slaves/example.com.zone";
masters {xx.xx.xx.xx;};
};
};
294:hage
08/05/14 12:46:09
それじゃ外から引けない気が、、、
295:anonymous
08/05/15 03:40:56
man嫁
または本買っとけ
296:tss
08/05/15 09:21:51
BINDなんていう難しくて仕様がころころ変わるもの使わなきゃいいのに。
297:hoge
08/05/15 09:41:05
BINDじゃ無かったらなに使うの?
298:anonymous@pl754.nas955.p-tokyo.nttpc.ne.jp
08/05/15 10:19:11
nominum?
299:anonymous@NE0971lan1.rev.em-net.ne.jp
08/05/16 15:29:11 bQmJOzJ9
今まで培ってきた技術が再利用できないのも
かわいそうだよな>bindユーザ
300:anonymous@NE0971lan1.rev.em-net.ne.jp
08/05/16 17:08:08
逆に言うと、設定してエラーでまくりんぐなら
素直にWindowsServer系の標準DNSに切り替えるのが
臨機応変。
ぶっちゃけて、桁違いな速度で解決できる
301:hoge
08/05/16 20:48:46
なんだ期待させておいてMSDNSかよw
302:anonymous@p4221-ipbf3210marunouchi.tokyo.ocn.ne.jp
08/05/16 21:15:25
MSDNSは、昔、汚染すると再起動しても直らないという話を聞いた記憶が。
Internet上で使うって言うのはありなの?(勇気がいる?)
303:tss
08/05/16 22:32:03
私のおすすめは、NSD か tinydns でしょ。
DNSは仕様がどうしようもないから、どれつかってもどうしようもないですが、BINDよりはまし。
304:anonymous
08/05/17 04:06:34
手間をかけられないならinfobloxでも買っとけ
isc関係のところが作っているから「まぁ」安心
305:anonymous@219.117.237.163.static.zoot.jp
08/05/19 23:21:13
どっかのベンダの人?
infobloxなんて無駄に高価な箱、いらねぇよ。
306:norec
08/05/22 15:40:26
BINDオルタナティブのDNSサーバ「Unbound 1.0」がリリース
URLリンク(journal.mycom.co.jp)
307:tss
08/05/22 16:19:31
キャッシュサーバだけじゃないかな > Unbound
NSDと組み合わせるとよさげ
308:anon
08/05/23 02:33:56
PowerDNSのIPv6サポートが改善されたやつ、そろそろリリース版にしてくれ…
309:gethostby
08/05/25 12:52:21
gethostbynameを自前で実装してみようと思うんだけど、
どんなパケットを作ればどういうパケットが返ってくるかって
どのRFCで定義されてるの?
310:YY
08/05/25 13:40:26
>>309
すでに考えてた人がいました。
URLリンク(x68000.q-e-d.net)
DNS クライアントを作ってみよう 1~3
311:tss
08/06/24 16:11:52
ICANN はドメインブローカたちのいいなりですね。
312:名無しさん
08/06/25 01:02:24
でもhostsとかLLMNRとか
WindowsならNetBIOS名前解決とかWINSとか
DNS以外の名前解決手段もあると思うんだと
ここまで書いたら、1月前でore涙目
313:わちぶー
08/06/25 23:09:27
>>311
な、何をいまさら
314:anonymous
08/07/03 11:41:09
関連スレ
OpenDNSってどうよ?(ネットサービス板)
スレリンク(esite板)
315:"全ての人にかかわる問題" インターネットに重大な脆弱性
08/07/09 18:10:53 MhFCy+WN
スレリンク(newsplus板)
・コンピューター大手各社が、インターネットの基礎にかかわる脆弱性の解消に乗り出している。
ハッカーがこの脆弱性を利用して、ワールドワイドウェブを乗っ取る恐れもあるという。
この脆弱性を発見したのは、コンピューターセキュリティー会社「IOActive」の研究員
ダン・カミンスキー氏。約半年前、セキュリティーとは無関係のものを調べていた際、
まったく偶然にその脆弱性を発見したという。
この脆弱性は、DNSに関するものだ。
ハッカーがこの脆弱性を利用すれば、ユーザーがブラウザーにどんなアドレスを入力しようと、
銀行やクレジット会社などの偽のホームページに人々を誘導し、口座番号やパスワードなどの
情報を盗み取るフィッシング詐欺などの温床となる恐れがあるという。
カミンスキー氏は、マイクロソフト、サン・マイクロシステムズ、シスコシステムズに問題解決
へのための協力を求めた。
一方、同氏もウェブサイトwww.doxpara.comを立ち上げた。ここにアクセスすれば、自分の
コンピューターのDNSの脆弱性を確認することができる。同氏は、この問題はマイクロソフトや
シスコだけでなく、すべての人に影響を及ぼすと指摘している。
今年3月、この問題に対応するため、米ワシントン州レドモンドにあるマイクロソフト本社に、
同氏を含め世界中から16人の専門家が集まった。この専門家グループは、前例のない
対策を取った。全ソフトウェアプラットフォームに対応する修正用パッチの同時公開だ。
また多くのパソコンを保護するには自動更新でパッチを当てなければならない。マイクロソフトは
8日、ソフトウェアの更新パッケージで修正パッチを公開した。
この修正パッチはハッカーによる悪用を防ぐためリバースエンジニアリングができないように
なっている。企業に更新の時間を与えるため、技術的な詳細は1か月間は明らかにされない。
企業のネットワークやインターネットのプロバイダーが、自らのサーバーがDNSを利用して
攻撃するウェブトラフィックのハッキングに対し、確実に影響されないよう勧めている。(一部略)
316:anonymous@st0872.nas931.k-tokyo.nttpc.ne.jp
08/07/09 20:56:20
UNIX板のBINDスレが落ちちゃってるので、こっちでもいいのでしょうか?
BIND 9.3を使っている環境で、/22ネットワークを増設することに。
/24の逆引きゾーンを4つ書いて済ませてしまったのだけど…これであってたのでしょうか?
/22とか/20向けnamed.confの書き方というのがいまいちピンとこない…
317:anonymous@softbank221067235184.bbtec.net
08/07/09 23:50:12 MhFCy+WN
>>315
372 名前:名無しさん@九周年[sage] 投稿日:2008/07/09(水) 23:48:33 ID:MRhbgdwb0
更新したらネットに繋がらんくなった(´・ω・`)
ZoneAlarmがらみらしいね。
めんどくせーから復元してインスコ前に戻したよ。
318:Firewaller
08/07/09 23:57:37
>>317
NAPT/IPマスカレード用に本来開放されているはずのHighPort#を
閉じようとする品質の粗いファイアウォールが悪い
賢いステートテーブルでConnection管理されているファイアウォールなら
そんな事はそもそも起きないはずだし、
仮に問題が起きたとしても設定/ルール変更でどうとでもなる
319:nxdomain
08/07/12 21:21:34
djbdnsマンセーな空気だけど、これからDNSSECに移行するときに
djbdnsは対応できるのか?
qmailの新技術への放置っぷり、およびそれに伴うパッチセットの氾濫と混乱を見てると
とても期待できそうにないんだけど。
320:records
08/07/12 21:31:13
はるか昔の基本設計のまま何十年も変えずに来てしまった
時代が、周りの環境が変わり、基本設計当時のような平和な状況ではなく、
様々な悪に対抗するための武器を携帯しなければならないわけだが、
基本設計が武器を持ったり上手く扱ったりできるようにはなっていないため、
無理やりパッチという名の全自動反応武器を装備させるようになった
結論、基本設計が変わらぬ限りいたちごっこはどこまでも続き、
期待できるものが現れる可能性は無い
321: kun
08/07/13 13:02:59 AJJ0lJaT
それは、pop & smtpも同じ
322:records
08/07/13 16:48:32
うんむ
323:sage
08/07/13 19:48:20
後方互換性を確保しつつより優れたプロトコルを
お前らが考えてRFCにすればいいんだよ
なぁグズどもw 口ばっかりで何一つできないカスが
324:るんたった
08/07/13 19:53:07
> 口ばっかりでたまには尻、だけど本当はスカトロ好きが
よく見抜いたなw
325:port53
08/07/17 16:42:29
Not a Guessing Game
URLリンク(www.circleid.com)
326:port53
08/07/22 19:07:15
Kaminsky's DNS Attack Disclosed, Then Pulled
URLリンク(it.slashdot.org)
327:xxx
08/07/27 14:48:42
DNSサーバ(IPアドレス X,UDPポート53)
に問い合わせたクエリの応答はかならず
そのサーバのアドレス X,ポート53から
帰ってくるものなのでしょうか?
もっと上のポート番号から応答が帰ってくるなんて変態なことはないのでしょうか?
328:anonymous@gibson.club.kyutech.ac.jp
08/07/27 15:00:53
それだとクライアントがNATの中にいたらどうすんのさ。
329:xxx
08/07/27 15:08:08
RFC 2181 読んで解決しました.
330:anonymous@EM119-72-82-143.pool.e-mobile.ne.jp
08/08/05 17:52:28
URLリンク(www.atmarkit.co.jp)
自前でDNSサーバ運用する場合、上記についてわからず問題解決できないので
助言おながいします。
上記ページの作業は完了したのですが、
いつまでたっても ns1.example.jp の名前解決ができません。
URLリンク(whois.jprs.jp)
でネームサーバホスト情報を見ると、正しく登録した
IPが表示されるのでJPRSのDNSへの登録は行えているようです。
通常、この時点で ns1.example.jp は名前解決できるようになるのでしょうか?
それとも
ns1.example.jp 側のホストで自身ns1.example.jpのレコード設定などが
必要になるのでしょうか?
331:わふんわふん
08/08/05 18:08:50
>>330
Whois は書類上の登録情報なので、
運用上、DNS で正引き(名前解決)できる事とは無関係ですよ
DNS サーバ構築は他の人にも迷惑をかける可能性があるので、
せめて、オライリー社から出版されている BIND & DNS 本の
40ページあたりまでを読んでからトライしてみて欲しいです
そうすれば、>>330 のような疑問も無くなると思いますので
332:yy
08/08/05 18:13:46
自前のDNSはちゃんと動作しているのか?
UDP53ポートはオープンされているのか?
lanで自分で立てたdnsが動いているのか?
333:anonymous@EM119-72-82-143.pool.e-mobile.ne.jp
08/08/05 18:20:37
>>331
URLリンク(www.atmarkit.co.jp)
はwhoisについてではないかと思います、
JPRSのDNSにネームサーバーのホスト名を登録するかどうか、ということで、
既にこの作業を完了していますが、名前解決できません、
自前DNS側でNSレコードなどの設定が必要になる感じでしょうか。
オライリーバッタ本?については目を通していますが、
現在手元にない状況です。
>>332
JPRSのDNSへのネームサーバーのホスト名登録時点で
名前解決ができるかどうかについての内容なので
自前のDNS側の動作は関係ないです、自前のDNSは設定自体を行っていないです。
よろしくおながいします。
334:名無しさん
08/08/06 00:47:47
JPRSでの登録時点では、通常、example.jpのns1.example.jpへの委譲と、
ns1.example.jpのglue recordの登録が行われます。
この状態で*.dns.jpにたいしてns1.example.jpのAレコードを問い合わせると、
理論的にはns1.example.jpの名前解決が出来たように錯覚しますが、
あくまでglueなので、あらためて、ns1.example.jp(のglueによるIPアドレス)にたいして、
ns1.example.jp自体の問い合わせをしないと「名前解決」としては完了しません。
この倒なお話しでよろしかったでしょうか。
335:anonymous@EM119-72-212-86.pool.e-mobile.ne.jp
08/08/06 10:15:21
>>334
大変参考になりました!
ありがとうございます m(_ _)m
336:anonymous@p1015-dpm01chibmi.chiba.ocn.ne.jp
08/09/05 12:21:47
ここ2ヶ月くらい、うちのDNSにgoogleの中
(数字-数字-数字-数字.google.comな特定のホスト)から
google.comとかgmail.comの問い合わせが来るんだけど
とりあえず大嘘答えてあげればいい?
それともIP偽造して問い合わせて毒食わされそうになってる?
337:anonymous@pl540.nas957.p-tokyo.nttpc.ne.jp
08/09/05 13:37:12
最近のグルーからのポイズニングの一環かもね
DNSパケットを取れるのなら取ってみたら?
QID違いの応答パケットが大量に来てるようならビンゴかも
338:anonymous@p1133-dpm03chibmi.chiba.ocn.ne.jp
08/09/05 18:01:20
>>337
外から来るUDPをモニタしてみてるけど変なものは来てなさそう
相変わらず問い合わせは来てるんだけどね
おかしなキャッシュ持ってるDNSがないか
googleで監視してるのかな?
339:anonymous
08/09/11 21:23:36
DNSの浸透ってどういう現象なんですか?
340:もふもふ
08/09/11 22:58:44
>>339
以下、アルファベットはサーバ名として、
自分がドメイン情報を登録する DNSサーバを A、その先に B、さらに先に C があるとします
まず A に example.com が登録される、この時、B と C には example.com についての情報はありません
A に設定したドメイン(ゾーン)情報を浸透(伝播)する時間間隔/タイミングによって、
A から B へ example.com に関する情報が伝わりますが、この時 C にはまだ該当する情報はありません
そして B に設定されているゾーンの伝播タイミングによって、
C にもついに example.com に関する情報が伝わります
このような一連の流れを指して DNS/ドメイン/ゾーンの浸透のように呼ばれます
詳しくはオライリー社から出ている DNS & BIND 第4版の最初から 40ページあたりまでを読んでみてください
URLリンク(www.oreilly.co.jp)
341:.
08/09/11 23:18:59
でもふつう3段とか4段とかにあってないよね。
342:.
08/09/11 23:21:00
訂正。
でもふつう3段とか4段とかになってないよね。
343:anonymous
08/09/12 12:02:56
DNS & BIND は購入したいと思います。
A,B,Cってそれぞれ何ですか?
> そして B に設定されているゾーンの伝播タイミング
って何を指すのですか?
手動でゾーンデータをコピーしたら、浸透に時間はかからないと考えていいでしょうか?
344:もふもふ
08/09/12 12:20:45
>>343
A, B, C は、ISP や DNS を管理している組織の DNSサーバをイメージしてください
本を読んでもらえると DNS がツリー構造になっているのが分かると思うのですが、
あくまでもイメージとして、Domain Name System の関係は以下のようになっています
.(root と呼ばれる DNS の頂点、全世界で 1x(13+α)拠点しかない)
/ \
C C'
/ \
B B'
/ \
A A' A'' ...
>>343 で言っているように、手動で~と操作できるのは自分が操作できる範囲だけ、
たとえば A が操作・管理できるドメインなら A-B 間だけが管理できる対象になるため、
B から上の浸透は、B (他 ISP や組織)の設定次第となります
345:anonymous
08/09/12 12:40:23
ゾーンデータは最終的に . にまで浸透していくってことでしょうか?
.にまで行き着かないと、世界から引けない ? ? ?
346:anonymous
08/09/12 12:45:21
> B に設定されているゾーンの伝播タイミング
というのもわからないのでお願いします。$TTL ?
347:もふもふ
08/09/12 12:56:49
わたしのレスよりも本の方が正確なのでwこれで最後にします
DNS への問い合わせに再帰的問い合わせという設定・手法があって、
該当する情報がない場合は
上位または指定の他の DNS サーバへ問い合わせるという仕掛けがあります
問い合わせた先の DNSサーバに該当する再帰的問合せ設定が施されている場合、
欲しいドメイン情報を所有していなくとも他へ問い合わせて応答してくれる場合があります
ただし、A --> B --> C のように問い合わせる途中で
再帰的に聞いてくれないサーバ(例えば B が再帰的問合せは NG とか)もありますので、
そうなればその時点で問合せが途切れるため、ドメイン情報がある程度上位の root の
権限を委譲されているようなレベルの DNSサーバまで浸透しておいてもらう必要があるわけです
なお、上の話の最後の 2行あたりは、本とは違って実務レベルの話が混じってくるはずなので、
本を読むなりして DNS の基礎が分かっていないと余計に混乱するだけだと思います
DNS本は書店で立ち読みしても分かるレベルですので、まずは40ページまで読んでみてください
348:もふもふ
08/09/12 13:02:11
それから、BIND に付属している or 単体で入手可能な
"dig"
と呼ばれる DNS には欠かせないツールを入手してください
# nslookup では役不足なので…
DNS本を読みながら dig を使って本に書かれているような問い合わせをしてみたり、
root やその他重要なサーバまでの問合せの流れを目で見たり出来ますので、
そういったツールを使って、理論と実際が違っていることも確認しておくと、
さらに理解を深められると思います
あとは BIND か WindowsDNS でもいいので、
実際に DNSサーバを立てて検証することをおすすめします
では~
349:.
08/09/12 13:24:46
>>344
example.co.jp を例とすると、
C, C' が jp 管理サーバ、
B, B' が co.jp 管理サーバ、
A, A' が example.co.jp 管理サーバ、ってこと?
だとしたら、
>>347
> ただし、A --> B --> C のように問い合わせる途中で
ダウト。そんな問い合わせ方はしない。
バッタ本第4版なら32ページの図を参照。
350:anonymous
08/09/12 13:25:48
ありがとうございました。
351:.
08/09/12 13:29:05
この説明で納得しちゃいかんよ。
352:anonymous
08/09/12 13:36:38
むむ?
353:anonymous@gibson.club.kyutech.ac.jp
08/09/12 15:27:48
>>348
正引きと逆引きしたいだけなら、dig は役不足だよね。
nslookup で充分だよね。
354:p2003-ipbfpfx02sasajima.aichi.ocn.ne.jp anonymous
08/09/12 15:32:33
URLリンク(itpro.nikkeibp.co.jp)
の2が間違いにされる理由がわからん。
355:anonymous@fot.isc.kyutech.ac.jp
08/09/12 15:37:21
kyutech と聞いてきました。
356:ほげ
08/09/12 15:56:07
>354
そんなもの使えないから。ちなみに3も間違い。正解があれば苦労はない。
357:-
08/09/12 16:02:22
使えるじゃん。
358:ほげ
08/09/12 16:04:14
ルートにも導入されてないのに。
359:ほげ
08/09/12 18:20:57
DNSの伝搬なんて都市伝説
360:ほげ
08/09/12 18:22:18
あ、DNSの浸透か。都市伝説ですよ。
361:.
08/09/12 18:28:40
あれはどっから出てきたんだろね。
362:ほげ
08/09/12 18:48:45
キャッシュ兼用の権威サーバが古いゾーンデータをいつまでもキャッシュユーザに応答して、
それを浸透しない、浸透しないっていうようになったのでは?
あと、ケータイ事業者のプロキシのDNSキャッシュがTTL無視の運用してた(る?)ってのもあるかな。
363:ほげ
08/09/12 18:51:50
s /権威サーバ/権威のなくなったコンテンツサーバ/
364:ほげ
08/09/12 19:10:25
「DNSの浸透」で検索するといろいろおもしろいページがでてくる。w
365:anonymous
08/09/12 19:33:38
RFC2308以前か以後か,
BIND4 をしぶとく使ってたサイトか BIND8.2 以降にどんどん移行したサイトか
あたりではないかな
366:anonymous@w244066.ppp.asahi-net.or.jp
08/09/12 22:46:41
>>362
昔、どこぞのISPのキャッシュサーバもTTLを無視してて、
事前にTTLを短くしてから、いろいろなレコードの変更を
したら、そこのISP配下の客からサービスが使えないと
クレームがあったことがあるよ。
結局1週間近く変わらなくて、顧客からISPにクレームを
入れてもらってようやく更新されたことがあった。
367:anonymous@z20.58-98-109.ppp.wakwak.ne.jp
08/09/13 07:37:55 CvIJJV29
DNSサーバのIPアドレスを変更するとき、ゾーンファイルの編集と
whois情報の変更のタイミングってのは、どういう関係にあるん
でしょう?この両者が食い違っていると、その間はドメイン情報は
外部から見て、どのような状態になっているんでしょうか。
368:う
08/09/13 11:40:01
>>367
whoisのネームサーバーの話だよな。
ネームサーバーが食い違うなら順を追って最終DNSにたどり着かないなら
アドレス取得が出来なくなる。
従ってwhoisのすべてのネームサーバーを変更する場合1台変更して2~3週間程度時間を置いて
もう片方を変更するのが安全。
369:P
08/09/13 12:44:07
>>367
新サーバと旧サーバが両立できるなら、両方動く状態にしてから、
whoisに新を追加して、新にアクセスが来るのを確認する。
んで、whoisから旧を削除して旧にアクセスが来なくなったら
旧を落としてOK。
370:anonymous@z20.58-98-109.ppp.wakwak.ne.jp
08/09/13 14:07:46
>>368 >>369
なるほど、やはりwhoisに稼動中のサーバが載っていないと
たどり着けないのですね。
ありがとうございます。
371:ミルキーはランランルー味
08/09/13 19:16:40
>>339
1:登録をするコンテンツDNSサーバがプライマリ・セカンダリともに
新DNSレコードに統一される
2:プロバイダのDNSサーバが、以前まで覚えていた情報の
有効期限切れで全部キャッシュから消える
3:新しくDNSサーバに問い合わせて、新しいDNSレコードがキャッシュ
される
という現象
レジストラの乗り換えとかなると、whois情報に関係してきて
root-serverまで関係してくるので
レジストラ乗り換えだと、少し大目に時間がかかる。
だけど、倒産しない限りはレジストラ移動とかありえんから
普通は1-3の段階を得て、浸透となる
プロバイダとかで有効期限系を固定されると
段階2が進まず、いつまでたってもキャッシュが新しくならない
という暗黒世界もまってる
372:ミルキーはランランルー味
08/09/13 19:23:11
書き忘れ
段階1もミスると、情報不一致でこれも
楽しい事(悪い意味で)になる
ただ、ドメイン単位で管理していて
プライマリ・セカンダリ間でコピーしているから
これは非常に稀
ちなみに、whoisサーバは
このドメイン名は
こいつ(登録しているDNS)が管理してるんじゃーー
という情報を管理しているもので
問い合わせを続けると、最後は
まーまずこいつに聞け
という結果になる
逆引きに関しても理論上同じと思ってくれていい
373:ミルキーはランランルー味
08/09/13 19:25:20
つーわけで、
とぉりゃ
URLリンク(www.domain-kingdom.com)
374:ほげ
08/09/13 19:52:47
>>371
ダウト
375:z
08/09/13 22:58:56
>>374
どこが間違ってるのか書かないと。
376:ほげ
08/09/14 06:46:26
浸透ってのはDNSをわかってない業者がDNSをわかってない客をごまかすときに使う言葉だ。
377:anonymous@354018014616639
08/09/18 18:11:36 BPBs+hQh
繋がらないから携帯から。
DNSが停止していますって出るんだがどんな作業すれば復旧するのかわかる人いる?
378:anonymous@st0872.nas931.k-tokyo.nttpc.ne.jp
08/09/18 18:57:56
>>377
あなたの環境がどんなものかわからんのに、復旧なんてわからんですよ。
釣られた?
379:ほげ
08/09/18 20:48:59
>>377
>DNSが停止していますって出る
それはすばらしい!
380:anonymous@354018014616639
08/09/20 02:50:24 5YQ4Zxa5
>>377
ルータのコンセントを抜くとこうなる
381:anonymous
08/09/20 07:47:33
じゃあ、コンセント挿せば復旧。
382:anonymous@247.167.192.61.tokyo.flets.alpha-net.ne.jp
08/09/30 17:38:20
webサイトの初心者スレから誘導されて来ました。
meドメインを取得しようと思ってるのですがjpドメインに比べてアクセス速度が落ちたりする事はありませんか?
jpもcomもmeも気にするような差は無いとは思うのですが2年で5000円程かかってしまうので
申し込む前に確認させてください。
お願いします。
383:anonymous@247.167.192.61.tokyo.flets.alpha-net.ne.jp
08/09/30 17:39:01 DSPJgd5G
すいません人いないのであげさせてください。
384:anonymous
08/09/30 18:19:31
アクセス速度が何で決まると思ってんだボケ
385:anonymous@247.167.192.61.tokyo.flets.alpha-net.ne.jp
08/09/30 18:26:50 DSPJgd5G
>>384
ドメインの国に一瞬でもアクセスしてるんじゃないんですか?
386:anonymous@247.167.192.61.tokyo.flets.alpha-net.ne.jp
08/09/30 18:28:33 DSPJgd5G
というか速度が落ちるか落ちないかだけ知りたいんです。
>>384のような言い方をされても申し訳無いんですけどわかりません。
387:.
08/09/30 18:42:56
試しに名前ひいてみりゃいいじゃん。
388:名無しさん
08/09/30 18:59:39
.meのサーバ連中が遠くにあるから、
一番最初に名前解決する人は、
少々待たされるのではないでせうか。
389:anonymous
08/09/30 19:49:35
>>386
杞憂。実質気にしなくていい。
きちんとした理由が知りたければ、DNSの仕組みについて勉強し、どこがボトルネックに
なるかを把握してから実証テストしてくれ。全てを人に頼るな。
390:anonymous@247.167.192.61.tokyo.flets.alpha-net.ne.jp
08/09/30 20:09:32 DSPJgd5G
>>387-388
ホームページを作るのは初めてなもので名前の意味がわかりません。
調べてみますね。
>>389
ありがとうございます。
391:.
08/09/30 21:25:14
DNS の「DN」だ。
392:anonymous@247.167.192.61.tokyo.flets.alpha-net.ne.jp
08/09/30 21:40:51
>>387-388
調べてみたんですけど名前とひくとか解決するって意味がまったくわかんなかったです。
眠いので明日また調べてみます。
>>391
すいませんスレの名前に思いっきり書いてありますねorz
393:anonymous
08/09/30 21:45:12
>>392
DNSについては気にするな。
レスポンスのボトルネックは基本的にWebサーバ側。サイトの構成やサーバ自体。
調べた結果とか書くだけ無駄なのでもうこれ以上同じネタで書き込むのは止めてくれ。
394:tss
08/09/30 22:14:14
つ URLリンク(www.e-ontap.com)
lameや外部名があると遅くなる。
meを管理しているaffiliasの運用はいいかげんで、過去に.infoにNXDOMAIN返していたことも。
395:yy
08/09/30 22:48:59
me で2年で5000円って何処ですか?
お名前あたりだとその倍ぐらいかかるんだすが。
396:anonymous
08/10/01 00:14:44
>>395
2年で$40と考えるんだ
いくらでもありそうな気がするだろう?
397:NSEC
08/10/01 14:38:18
pir.orgのDNSSECはいつ始まるの?
398:anonymous@NE0971lan1.rev.em-net.ne.jp
08/10/04 16:15:53 AWPyhzGP
URLリンク(www.dnsadvantage.com)
DNSのうごきーーー
399:anonymous@NE0971lan1.rev.em-net.ne.jp
08/10/04 16:19:03 AWPyhzGP
って、
>>343
への亀レス
って一ヶ月前でやんの…
慌ててるわ、亀レスだわ…
一度、氷水がぶ飲みしてくる…orz
400:anonymous
08/10/14 14:41:50
記憶がおぼろげなので、どなたか教えて頂きたいのですが、
昔、gTLDのドメインに、JPドメインのネームサーバを設定しようとした時には、
JPRS以外にも、ネームサーバの登録を行う必要があったような気がしたのですが、
この認識は、正しいでしょうか?
それとも、JPRS に登録するだけで大丈夫でしたでしょうか?
例えば、example.com に、DNSとして、ns1.example.jp と ns2.example.jp を設定する場合、
JPRS に、ns1.example.jp, ns2.example.jp のネームサーバ情報(IPアドレス)が登録されていれば大丈夫でしょうか?
それとも NetworkSolutions かどこか、他のレジストラにネームサーバ情報を登録する必要があったでしょうか?
401:400
08/10/14 15:21:40
NetworkSolutions ではなくて、VeriSign だったかもしれません。
URLリンク(www.nsiregistry.net)
の、Nameserver 検索で表示されるように登録する必要があったでしょうか?
多分、JPNIC の whois に登録されていれば問題ないとは思うんですが…
402:NSI
08/10/14 21:17:24
>>400
昔はgTLDを管理していたNSIのシステムの都合上必要でしたが今は不要です。
403:400
08/10/15 12:19:06
>>402
やはり今は不要でしたか。
ありがとうございます。
404:anonymous
08/11/01 11:54:45
NetworkSolutions からフィッシングメール警報のお知らせメールが顧客(登録ユーザ)に対して出ているけれど
それを発信しているのは NetworkSolutions ではなく全く無関係の下請企業というこの矛盾
PGPかS/MIMEで電子署名くらい付けろ
405:anon
08/11/04 21:41:34
矛盾。逆効果ですね。ま、NetworkSolutionですから。
406:anonymous@aa2004050730015.userreverse.dion.ne.jp
08/11/07 16:48:52
NSレコードを設定してくれとIPアドレスを渡されました。
NSレコードをIPで指定することはできるのでしょうか?
これまではドメインで送られてきていたのでどう設定すればいいのかわかりません。
dig -xとかでしらべて記載すればいいのでしょうか?
407:anonymous@aa2004050730015.userreverse.dion.ne.jp
08/11/07 16:56:15
あげます
408:.
08/11/07 16:56:31
できない。
テキトーな名前つけちゃえば?
409:anonymous@aa2004050730015.userreverse.dion.ne.jp
08/11/07 17:02:19
>>408さん
やっぱりそうですよね^^;
そうします!
ありがとうございます。
410:406
08/11/07 17:26:59
たびたびすみません
以下のような感じで問題ないでしょうか?
$TTL 600
@ IN SOA ns1.example.com. hoge.example.com. (
2008110701
3600
900
604800
864 )
IN NS ns1.example.com.
IN NS ns2.example.com.
ns1 IN A xxx.xxx.xxx.xxx
ns2 IN A xxx.xxx.xxx.xx
411:名無しさん
08/11/08 18:13:13
そのIPに対してNSを聞いてみたら判るんじゃないの?
$dnsqr NS sub.example.com 192.168.1.10
query: 2 sub.example.com
answer: sub.example.com 86400 NS dns.sub.example.com
みたいなかんじでNSの名称も判るはずだし。
逆に、それとあわせないとlame delegationって話になるし。
412:-
08/11/09 00:35:23
$ dnsqr NS sub.example.com 192.168.1.10
dnsqr: usage: dnsqr type name
$
413:anonymous@z192.58-98-108.ppp.wakwak.ne.jp
08/11/09 09:23:26
というか頼んできてる人がなんか間違えてるんじゃないの。
何がしたいのか聞き返したほうが良いよ。もうやってるかも分からんが
414:名無しさん
08/11/09 17:27:30
s/dnsqr/dnsq/
415:-
08/11/09 19:05:10
「sub」がどこから出てきたのかわからん。
それに 192.168.1.10 が sub.example.com とやらの NS になっているとは限らない。
416:名無しさん
08/11/10 01:18:28
「NSレコードを設定してくれとIPアドレスを渡された」
んでしょ?
・自分が権限をもつドメイン名( example.com)
・自分が委譲するドメイン名 ( sub.examble.com)、
・そのIPアドレス ( 192.168.1.10 )
の3点が判ってるって話じゃないの?
そして、そのIPアドレスにおいて、sub.example.comに対する
設定は済んでると見なしてもいいんじゃないかと思ったんだが。
ココまで書いて、サブドメインを委譲してほしいという
要請ではないのかも知らんと思うようになったけど
417:406
08/11/10 02:06:58
みなさんご返信いただきありがとうございます。
流れとしては以下になります。
他社のシステムを購入したのでそのサービス用のドメインを取得(こちらで取得)
↓
他社さんからそのドメインのNSレコードを
xxx.xxx.xxx.xxx
xxx.xxx.xxx.xx
に設定してくれといわれた
このような経緯になります。
Aレコードの指定はされていないのでNSレコードのみを設定してほしいのだと思います。
418:x
08/11/10 11:03:06
>>410
これはxxx.xxx.xxx.xxxに書くの?
419:406
08/11/10 11:50:19
>418
xxx.xxx.xxx.xxx
xxx.xxx.xxx.xx
はIPになります。
これをNSレコードとして設定してくれといわれました
書き方としては>410でいいのでしょうか?
420:x
08/11/10 13:13:18
>>419
いや、だから……。
どのサーバのファイルをいじるの?
421:406
08/11/10 15:08:55
>>420
自社のサーバのzoneファイルに書きます。
422:x
08/11/10 15:11:26
>>421
その自社サーバはNSレコードに入れないの?
423:406
08/11/10 15:39:47
>>422
たびたびのご返答ありがとうございます。
こちらはどのIP(Aレコード)で運営するか教えられていないのでNSレコードにいれず(プライマリ・セカンダリDNSとしての役割は担わない?)委任するだけという認識です。
NSレコードを意識したことがなかったので(無意識にプライマリ・セカンダリをいれていた)この機会に調べていますがAレコードを知っていないとだめな気がします。
URLリンク(www.atmarkit.co.jp)
さらに調べてみます。
424:x
08/11/10 15:45:39
>>423
> こちらはどのIP(Aレコード)で運営するか教えられていないのでNSレコードにいれず(プライマリ・セカンダリDNSとしての役割は担わない?)委任するだけという認識です。
意味わからん。
425:406
08/11/10 16:14:03
>>424
ほんとうにすみません…
こちらのサーバはプライマリ・セカンダリDNSの役割ではなく委任するだけ
委任するだけなのでこちらのサーバIPはNSレコードとして指定する必要はないのではないかという勝手な妄想です。
現在はこんな感じに設定しています。
$TTL 600
@ IN SOA ns1.example.com. hoge.example.com. (
2008110701
3600
900
604800
864 )
IN NS ns1.example.com.
IN NS ns2.example.com.
IN NS ns3.example.com.
ns1 IN A xxx.xxx.xxx.xxx
ns2 IN A xxx.xxx.xxx.xx
ns3 IN A zzz.zzz.zzz.zz(自社DNSサーバのIP)
426:x
08/11/10 16:16:08
>>425
> こちらのサーバはプライマリ・セカンダリDNSの役割ではなく
ならなんでゾーンファイル作ってんの?
> 委任するだけ
「委任」ってのはdelegationのこと?
427:x
08/11/10 16:17:02
>>423
> こちらはどのIP(Aレコード)で運営するか教えられていないので
自社サーバのIPアドレスがわからないの?
428:x
08/11/10 16:26:10
>>425
確認だけど、これはexample.comのゾーンファイルなんだよね?
429:406
08/11/10 16:41:58
>>xさま
NSレコードのみこちらのDNSサーバで保持する形態を「委任」というのではと思いました。(検索してこれではないかと思っただけです。)
正確には「委任」とは言わないのかもしれません。
自社サーバのIPはわかります。
難しく考えず、>425のような書き方でいいのでしょうか?
またこのゾーンファイルはexample.comのものです。
通常は以下のように設定しています。
IN NS ns1.example.com.
IN NS ns2.example.com.
ns1 IN A xxx.xxx.xxx.xxx(プライマリDNSのIP)
ns2 IN A xxx.xxx.xxx.xx(セカンダリDNSのIP)
IN A zzz.zzz.zzz.zz(もしくはwww IN A zzz.zzz.zzz.zzなど)
zzz.zzz.zzz.zzがサービスを運営するサーバになります。
今回はns1,ns2のみしかわからないということで悩んでおります。
430:x
08/11/10 16:52:06
>>429
wwwのAレコードはまぁどうでもいい。
決まったら追加すればいい。
けっきょく「自社サーバ」をNSレコードに入れたいのか、入れたくないのか。
入れたいなら>>425でOKそう。
入れたくないなら>>425からns3関連を抜けばいいけど、
なんで「自社サーバ」上でゾーンファイルを作ってるのかが謎。
431:x
08/11/10 16:54:25
ns1,ns2側の管理者もよくわかってなさそうだなぁ。
ちゃんと設定できるのかね。
432:ん?
08/11/10 17:06:55
>>429
そのシステムで使うホスト名は決まってるの?
たとえば、そのサービスで使用するホスト名がwwwであるなら
こんな感じのを想定してる?
@ IN NS ns1.example.com.
@ IN NS ns2.example.com.
ns1 IN A aaa.aaa.aaa.aaa(あなたの管理するプライマリDNSのIP)
ns2 IN A bbb.bbb.bbb.bbb(あなたの管理するセカンダリDNSのIP)
www IN NS ns11.example.com.
www IN NS ns12.example.com.
ns11 IN A xxx.xxx.xxx.xxx(他社管理のプライマリDNSのIP)
ns12 IN A xxx.xxx.xxx.xx(他社管理のセカンダリDNSのIP)
433:406
08/11/10 17:15:56
>>xさま
無知な質問におつきあいいただき本当にありがとうございます。
自社サーバを入れた方が良いのか、入れない方が良いのかがわかりません。
こちらとしては後の設定(運用の際のAレコード定義等)を他社さんができるようにNSレコードをむけてほしいのだという認識です。
ただ当方としましては、なぜわざわざこちらのDNSをかませる必要があるのかと思います。
NSレコードの指定をしてくるということは他社さんもDNSサーバを持っているという認識で良いでしょうか?
持っているならネームサーバを教えていただければいいのですが…
他社さんの意図がよくわかりません。
顔なじみでもなく直接のやりとりはないのでどうにも困ってます。
434:x
08/11/10 17:23:59
>>432
それはあんまり意味なくね?
hoge.www.exmaple.com, fuga.www.example.com とかを
たくさん作るのでなければ。
>>433
もうこれ以上はここでしゃべってもしょうがないかと。
あとはなんとかして相手とコミュニケーションとって決めてくれ。
435:432
08/11/10 18:08:43
>>434
一見意味はなさそうに見えるけど、F5のGlobal Traffic Manager(旧3-DNS)
などの負荷分散構成でこのような設定が使われることがあります。
使用例:www.sagawa-exp.co.jp
436:x
08/11/10 18:15:25
>>435
もしそんなたいそうなもん入れるくらいのとこなら
もっとちゃんと仕事してほしいな。
437:anonymous@ACCD15D2.ipt.aol.com
08/11/10 18:33:10
ただexample.comのオーソリティを指定されたipのサーバーに
スルーパスしたいだけなら>>410でいいんじゃないの。
グルーレコード以外のAレコードを持ってない
自社DNSサーバーをNSレコードに入れたまずいでしょ。
438:x
08/11/10 18:59:44
>>437
>>410じゃパスしないで自分で答えちゃうんでは。
439:anonymous@w244066.ppp.asahi-net.or.jp
08/11/10 19:13:34
同レベルでの委任(delegation)って2回目は
無視されて辿りつけないんじゃなかったっけ?
リゾルバの実装依存な問題なんだっけか?
それはともかく、>>417をよく読むと、取得
ドメインのネームサーバとして、レジストラに
登録してくれってことじゃないの?
そんで、SI先の会社でDNSサーバとグローバルIP
を用意するから、ホスト名を作ってくれという
話なんじゃないか?
だとすると、406の自社ドメインに、
example-ns1.自社ドメイン.jp IN A xxx.xxx.xxx.xxx
example-ns2.自社ドメイン.jp IN A yyy.yyy.yyy.yyy
と登録して、example.comを登録したレジストラ
の管理画面に行って、example-ns1/2.自社ドメイン.jp
をネームサーバに登録するという感じではないだろうか?
440:x
08/11/10 19:57:43
あー、そういうことか。
それで可能ではあるが、
そんなんに自社ドメインはさむのも邪魔くさいな。
「ホスト名がなきゃできません」って先方に言っとけ。