【DNS】Name Server 総合スレ Part2

このエントリーをはてなブックマークに追加
1名無しさん@お腹いっぱい。
■前スレ
Name Server 総合スレ【DNS】
http://toro.2ch.net/test/read.cgi/unix/1227629676/
2名無しさん@お腹いっぱい。:2014/02/17(月) 00:06:56.25
■関連スレ
djb(4)
http://toro.2ch.net/test/read.cgi/unix/1148064021/
NSD - Name Server Daemon
http://toro.2ch.net/test/read.cgi/unix/1092799781/
▲DHCPスレ
http://toro.2ch.net/test/read.cgi/unix/997686566/
【DNS】DNS (Domain Name System) 総合 Part02
http://pc11.2ch.net/test/read.cgi/network/1264403707/ (dat落)
【設定面倒】BIND 総合スレッド【DNS】
http://engawa.2ch.net/test/read.cgi/mysv/1258628558/
3名無しさん@お腹いっぱい。:2014/02/17(月) 00:07:55.31
■主なオープンソース
BIND ttp://www.isc.org/software/bind
djbdns ttp://cr.yp.to/djbdns.html
NSD ttp://www.nlnetlabs.nl/projects/nsd/
Unbound ttp://unbound.net/
PowerDNS ttp://www.powerdns.com/

■規格
RFC1034 ttp://www.ietf.org/rfc/rfc1034.txt
RFC1035 ttp://www.ietf.org/rfc/rfc1035.txt

■アプライアンス
Nominum ttp://www.nominum.com/
Infoblox ttp://www.infoblox.jp/

■ついでに
ISC DHCP ttp://www.isc.org/sw/dhcp
Solarisのシステム管理
 (DNS、NIS、LDAP 編) http://docs.oracle.com/cd/E19683-01/817-4911/
 (FNS、NIS+ 編) http://docs.oracle.com/cd/E19683-01/816-6236/

Windows Server のDNSは省略だよもん
4名無しさん@お腹いっぱい。:2014/02/21(金) 09:52:29.98
                        |:::ハ:.:.:.:.:.:i:.:.:i.:.:i./.:.://メノ  左ォ}::::ノ::ノノ
                    |::::i:::';::::::::l、::i:::ハ:/,ィチ爪'    {ヒチ'!::イイ
                      |ハ::::::ヾ::::ハ 'Vリ ゙´ {、込ソ    ゛″!:::i:.:l
                        |:.::ト、:.:.:ヾ:.ハーi|   ::::::::      〉 ノ::::i::.|
                    {:.:.ト、ヾ.:.:.:ヾハ lト、        _, , イ:.:.:.:i.:ハ
                     ヾ::ヽゞ、\.::.\!! ヽ、.   ´ /!.::!.:.i:.:!:.!:l    >>1乙ぱい
                 , '" ヾ\ \:::::::::k   /` ー ' `メ'リ:.:.ノ.ノ:ノノ
                     /     川   リllVハ. (  i `\ ,イイ// //
                /              |l ̄`ヽ  ノ    `メ、
               ,/            {:}          `ー'- ニ_
             ,/         _∠     |l     \ ,      \
        /        _ ,. イ´:       |l      \      ,λ
       /   -‐‐‐-<´   .!   /    |l       ' ,   _,ィ'ンy}
        〈            \  .ノ`ー斗rェ,,_,_,_|l          ,.ir'彡イy-´ !
        `ヽ、        ` ' <._ {jt=t-t-ミ`^Yーrヘr-彡'水k} !:} .ノ
            ` ー-  .._       ` -ヽ.  l`亠^{:i ̄ {:リ |ハ ノノ/ノ
        _,. -‐ '  ̄ ´ ̄` ー- 、    \{{   {:l   {:i ノ_,ィニ_ン´
      //                  `ヽ 、\ \  {:l  {∠ニァ--'
     / /                 `ヽミニ>ァ┴ '´
   /\V|                          /
  ./   ヾ.、                  ,. ' ´
5名無しさん@お腹いっぱい。:2014/03/05(水) 17:04:56.42
嫌です
6名無しさん@お腹いっぱい。:2014/03/17(月) 17:17:00.83
スレ違い
7名無しさん@お腹いっぱい。:2014/03/30(日) 16:53:34.02
糞スレだな
8名無しさん@お腹いっぱい。:2014/04/11(金) 22:45:42.03
お母さん
9 忍法帖【Lv=40,xxxPT】(1+0:8) :2014/04/15(火) 19:55:03.62
キャッシュポイズニングの開いたパンドラの箱
ttp://www.e-ontap.com/dns/endofdns.html

キャッシュポイズニングの開いたパンドラの箱 -2-
ttp://www.e-ontap.com/dns/endofdns2.html
10名無しさん@お腹いっぱい。:2014/04/15(火) 22:31:13.31
4のAAが超気になる
11名無しさん@お腹いっぱい。:2014/04/15(火) 22:57:22.65
DNSSECしてますか?
先ごろプロバイダにDNSのセカンダリーを依頼したんですが
プロバイダのDNSがDNSSECしてませんでした。orz
12名無しさん@お腹いっぱい。:2014/04/15(火) 23:14:36.45
それ以前にDNSSECのキーを登録できないレジストラが多すぎ。
13名無しさん@お腹いっぱい。:2014/04/16(水) 19:26:38.97
DSレコード登録させてくれたらそれでいいのにな
でも利用者が少ないのは確実だから改修したくないんだろうね
14名無しさん@お腹いっぱい。:2014/04/16(水) 22:28:32.41
実験用にch使ってます。
15名無しさん@お腹いっぱい。:2014/04/17(木) 00:05:47.70
実験用に入れたISC DLVのままだ
16名無しさん@お腹いっぱい。:2014/04/17(木) 01:11:44.03
>>15
もう使ってないのでDSレコードは削除したけどアカウントの削除方法が不明なんだよな。
17名無しさん@お腹いっぱい。:2014/04/17(木) 14:01:21.07
自分のドメイン example.jp があって、プロバイダのドメインが example.com とします。
自前のDNS(dns1.example.jp)のIPアドレスは a.b.c.d、プロバイダのDNS(dns1.example.com)のIPアドレスは w.x.y.zとします。
プロバイダのDNSにセカンダリーを依頼しています。

example.jp NS dns1.example.jp
example.jp NS dns1.example.com
dns1.example.jp A a.b.c.d

としているあるのですが、これを

example.jp NS dns1.example.jp
example.jp NS dns2.example.jp
dns1.example.jp A a.b.c.d
dns2.example.jp A w.x.y.z

とするのは宜しくない設定でしょうか。
w.x.y.z は変更される場合は置いといて。
18名無しさん@お腹いっぱい。:2014/04/17(木) 14:17:27.36
なぜ宜しくないかもしれないと思ったのか教えてください。
うーむ・・・どの部分がひっかかっているのでしょう? w.x.y.z の逆引きが dns2.example.jp
ではない、とかじゃないですよね?
1917:2014/04/17(木) 14:28:51.54
何かと問われると、自分では気が付いていない宜しくないことがあるのかもしれないという不安です。
20名無しさん@お腹いっぱい。:2014/04/17(木) 14:40:53.09
>>17
そうする必要なくね。
2117:2014/04/17(木) 14:52:32.34
プロバイダのDNSはDNSSECしてないので
dns1.example.com A w.x.y.z
は署名がありません。

dns2.example.jp A w.x.y.z
にすれば、自分のドメインなので署名できます。
22名無しさん@お腹いっぱい。:2014/04/17(木) 15:31:25.09
内部名にするのはいいことだ、と言われてる。
が、DNSホスティング業者がサーバのIPアドレスを変更したら名前解決できなくなる。
そしてたいていの場合、アドレス変更は予告なくおこなわれる。
アドレスは金輪際変えないよ、と明言してるのであればいいかもしれんけど。
23名無しさん@お腹いっぱい。:2014/04/17(木) 16:26:46.76
セカンダリ引き受けサービスをして貰うくらいなら、
ゾーン転送許可用にサーバIPを連絡されているのでは?

それなら、IP変更前に連絡はくるんじゃないか?
24名無しさん@お腹いっぱい。:2014/04/17(木) 17:17:57.18
ゾーン転送のソースのIPアドレスは指定されています。
whoisに登録するDNSはホスト名で指定されています。
現状、これらのホスト名とIPアドレスは一致しています。

ゾーン転送のソースとセカンダリDNSのサービスIPが
この先も一致しているとは限りません。一致させない
理由は特に考えられませんが。
dns2.example.jp A w.x.y.z
と設定する w.x.y.z が急に使われなくなるのは、まあいいとしても
w.x.y.z が突如キャッシュサーバーに変身することがあると
困るかもしれません。
25名無しさん@お腹いっぱい。:2014/04/17(木) 19:04:08.97
なるほど。DNSSEC 署名するため、自ドメイン名で外部ネームサーバを
登録したいということですね。その気持ちは理解できる気がします。
それに >>22 さんの言うように、内部名の方が好ましいとする考え方も
ありますしね。

んで本題の「宜しくないのか」という点ですが、IP アドレスの変更に気を
付ける必要があるというのは既出ですが、DNS 的には問題ないように
思えます。やってみてもいいんじゃない?
2617:2014/04/18(金) 17:31:11.69
やってみましたのですが、プロバイダのDNSが
dnssec-enable no;
になってるような…。bindなのかどうか分かりませんが
bindなら、そうなってるような。

dig @(プロバイダのDNS) (自分のドメイン) +dnssec
でRRSIGが表示されません。
DNSSECに対応しているかどうか、問い合わせ中です。
27sage:2014/04/19(土) 21:57:27.26
dnssec-enable no相当の設定してるとこは結構あるぞ
昔DNSSEC機能まわりでBIND9の脆弱性が出たときにdnssec-enable no
とすればワークアラウンドになることがあって、その時の設定が
そのまま入ってるとこが沢山ある。
あと、ブロードバンドルータの類がDNSSECというかEDNS0に
対応してるのはほとんどない。
こんなんじゃDNSSEC普及に何年かかるのやら
28名無しさん@お腹いっぱい。:2014/04/20(日) 12:32:40.94
DNSSECはDSレコードが自動更新可能になるまで普及しないでしょ。
年2回程度でも鍵の定期更新に人手が必要になるとかコストが高すぎる。

IETFではCDS/CSYNCを使って自動的にDSレコードを吸い上げる案が出てるけど、
まだ、時間が掛かりそうな感じ。
http://tools.ietf.org/html/draft-hardaker-dnsop-csync-02
http://tools.ietf.org/html/draft-ietf-dnsop-delegation-trust-maintainance-11
29名無しさん@お腹いっぱい。:2014/04/20(日) 16:22:46.49
ローコストで委託できるようにならないと普及はムリな気がする
30名無しさん@お腹いっぱい。:2014/04/20(日) 22:21:53.68
上位にDSをアップロードするプロトコルができても、
そもそもDSを含む鍵更新の手順が複雑すぎて、ふつうのオペレータ
には対応不可能というのが問題。これ自動化されても問題の本質は変わらない。
何かがおかしくなったときに人手でちゃんと修正できるようになって
初めて実用になるが、たかがDNSをセキュアにするためだけに
全てのオペレータにプロトコルとPKIを精緻に理解することを要求する
DNSSECは人的コストがかかりすぎる
(さもなくば運用ミスは直ちにbogusになって引けなくなり、
 さらにキャッシュのため修正しても回復に時間がかかる)
IETFとかのDNSSECやってる連中は想像できないかもしれないが、
オペレータにはDNS以外にもやらなきゃならないことは沢山あるのだ
3130:2014/04/20(日) 22:30:35.03
まぁこれはDNSSECだけじゃなくて、DNSCurveとかにも同じことは
言えるけどな DNSCurve・DNSSECそれぞれ固有の難しさがあるが、
難易度は大きくは変わらないだろう
32名無しさん@お腹いっぱい。:2014/04/29(火) 02:13:00.05
IETFではプライバシー保護の観点でのDNS over TLS/DTLSの議論が
始まってるけどな。こうなるとDNSSECとは何だったのかということ
になりかねないが

>>9
「パンドラの箱」とはおそれいった。
記事中では新規性が無いという指摘を巧妙に回避するための
レトリックを使っているが、こういう煽り記事を書いて目立たないと
いけない私大の先生も大変だな

毒がいわゆるin-bailiwickルールにマッチしていればDNSキャッシュサーバ
はそれを受け入れる(すでにキャッシュ上に同じデータがあれば
RFC2181 Rankingに従い上書きされる)という従来からある話に過ぎない。
基本的な対策はポートランダマイゼーションというのは6年前から
変わっていない。ポートランダマイゼーションしてないキャッシュサーバが
10%もあることは頭が痛いが。

この人は以前カミンスキー攻撃でDNSに毒は入らない、BIND9のバグに
過ぎないと主張していたが、こういう誤解を生む主張は全く迷惑だ。
カミンスキーの本質はそれではなく、TTLがoff-path攻撃からの保護にならず、
攻撃の成功確率を大きく向上させることができることを示したことだ。
カミンスキー以降、どのような毒が入るか研究が進んで、2010年前後に
にその手の論文や解説がいくつか出ているが、概ね↑で書いたものだ。
33名無しさん@お腹いっぱい。:2014/04/30(水) 11:49:17.30
>>32
元文章を理解して書いているとは思えない内容ですが…??
34名無しさん@お腹いっぱい。:2014/05/03(土) 16:25:44.67
従来の攻撃法の範疇だしポートランダム化が
緩和策いうのはその通りだけど、攻撃成功した時の影響が
大きいということでしょ。カミンスキーと類似の攻撃で
ポート・TXIDのランダム化を突破できれば、
TLD丸ごと、SLD(co.jp)丸ごと乗っ取れるという話。
TLDをターゲットにした具体的な攻撃法を示したのは
新規と言っていいんじゃないの

この人よほどDNSSEC嫌いなのか知らんけど、ポートランダム化だって
限界があるしDNSSECくらいしか次の現実的な対抗策はなさそう
(NSEC3はOptOpt無しでな)
RFC2181のルールを見直しても穴がありそうだし
35 忍法帖【Lv=40,xxxPT】(1+0:8) :2014/05/03(土) 16:47:25.20
DNSSECが現実的とかw
36名無しさん@お腹いっぱい。:2014/05/03(土) 16:53:05.65
DNSSEC難しいことは言われなくてもわかってるよ
でも他に何があるのさ?
37名無しさん@お腹いっぱい。:2014/05/06(火) 14:55:47.83
まともに運用できる人がほとんどいない技術じゃ無いのと同じだろ

浸透いうな・大岡山の両氏はDNSはオワコンであきらめろと言っとるよな。
38名無しさん@お腹いっぱい。:2014/05/06(火) 15:01:19.60
DNSSECに対応しなくてもサービス提供側は困らない、というのも理由の一つじゃないでしょうか。
むしろDNSSECしたら「お宅だけメールが送れないので、お宅のメールサーバーがおかしいですよ」と言われてorzする。
さすがに今はないか?
39名無しさん@お腹いっぱい。:2014/05/07(水) 02:38:26.12
DNSやめて別のにするのとDNSSECやるのとどっちが難しいかという話じゃね
別のを作ってもDNSと同じものができそうw
40名無しさん@お腹いっぱい。:2014/05/07(水) 02:54:40.01
今の世界は腐ってるから一度リセットしろなんて聞き飽きた
いい歳して何を言ってんだ、いまどきマンガでもねえよ
41名無しさん@お腹いっぱい。:2014/05/07(水) 13:27:32.83
現実的な代替策を提案するでもなく世界は腐ってると叫ぶだけじゃなあ
42名無しさん@お腹いっぱい。:2014/05/07(水) 15:20:42.85
別にDNSは今のままでいいんじゃない。
サイト証明したければSSL使えばいい。
4332:2014/05/07(水) 21:21:45.36
>>34
2008年当時でも、TLDの乗っ取りができないなんて話は誰もしていなくて
ポートランダマイズしてなければあらゆるものが簡単に乗っ取れる
という空気だった。
tss氏が示した毒が、ポート・TXIDのランダマイズをすり抜けられれば
TLDやSLDを乗っ取れるし、それが重大なのもよくわかるけど、
それは2008年当時から状況は変わらない。よくわからないのは、それでなにを
主張したいのかということだ。

ポートランダマイズを無効にする攻撃法を見つけたという主張なのか?
ポートランダマイズではもう不足だと言いたいのか?
ランダマイズしてないのがいっぱいあるのでランダマイズしろよという主張なのか?
カミンスキー的な攻撃は頻繁に行われているがRFC2181 Rankingによって
結構守られていた(今回そうでない毒を見つけた)という主張なのか?
DNSSECでもNSEC3 Opt-Out運用ではinsecure delegationを毒と
して入れることが可能なので、Out-Outはやめろと言いたいのか?
DNSは欠陥だらけで手の施しようがないので、もうやめろということなのか?

非専門家ばかりが騒ぎ、専門家の反応がいまいちなのはそのあたりなんじゃないか。
44名無しさん@お腹いっぱい。:2014/05/08(木) 01:48:04.09
化けの皮がはがれるから、はっきり主張できないんだろ
attackerに情報を与えることになるから
詳細は公表しないって逃げるに決まってる
45名無しさん@お腹いっぱい。:2014/05/08(木) 12:11:39.36
>>43
ポートランダマイズの効果を薄くする方法はある…っぽいが、
オープンリゾルバで無ければ大丈夫かと思う。

普通のフルリゾルバであれば、とりあえずランダマイズで
対応する、で行くしかないんじゃないかな。

ただ、TXID&ランダマイズを抜けた後の手法がより危なく
なったので、ポイズニングに対する監視は充実させたほうが
よいのかもしれない。

unboundなら、「unwanted-reply-threshold」設定とか、
その他ならば、パケットキャプチャでクエリとレスポンスの
割合とかを見ておくとかかな?他にもあればPLZ.

いずれにせよ、今全てを投げ出すわけにもいかんのだし、
やれることを粛々と頑張るしか無いよね。
46名無しさん@お腹いっぱい。:2014/05/08(木) 14:45:25.30
オープンでもクローズでも、基本的な動作原理は変わらないのでは?

それに一口にオープン良くないというけど、そのオープンてどういう定義なの?
オープンは危ないという風評被害もありそう
47名無しさん@お腹いっぱい。:2014/05/08(木) 14:59:08.64
>>46
え、オープンリゾルバに定義いくつもあるの?
48名無しさん@お腹いっぱい。:2014/05/08(木) 15:18:51.10
ISPのDNSサーバは、ISP加入者全てからのクエリを受けつけるようにしてるのでかなりオープンに近いけどな。ISP加入者がボットに感染してるとか普通にある
49名無しさん@お腹いっぱい。:2014/05/08(木) 20:23:34.68
>>46
あまり詳しく書くのははばかられるが、オープンだと
ポートランダマイズの効果を下げる事前作業がやりやすい

>>48
許可NW内のBOTを使えば、同じようなことは出来るので、
許可NWが多いリゾルバとかは危険かもしれない

いずれにせよ、そういうところは監視による警戒を厳
として、危険な兆候が見られたら即対応などを考えて
おいたほうがよいのかもしれない
50名無しさん@お腹いっぱい。:2014/05/08(木) 22:44:13.00
もう監視しかないんですかね。それに検知したら出来ることって何でしょう
51名無しさん@お腹いっぱい。:2014/05/09(金) 09:10:09.13
GoogleDNSって、たしかUnbound使ってたと思うけど
何か特殊な設定仕込んでるのかなぁ

自前でオープンリゾルバなDNS公開設定しようかと思ってるんだけど・・・

用途は、避けたいサイト(正引き)で127.0.0.1を返すため
スマホとかで自前DNSを利用したい
52名無しさん@お腹いっぱい。:2014/05/09(金) 09:47:05.51
>>50
JPRSも書いてたけど、危ないと思ったらキャッシュクリアするとか…

あとは攻撃元IPを見つけたら、BANして通報とかかな。

>>51
GoogleDNSは権威側で動作を見てると、多段で構成されてるっぽい。

フロントはオープンだが単なるフォワーダっぽいリゾルバみたい。

バックエンドはオープンでないフルリゾルバで、フロントからの
問い合わせにだけ答えている模様で、こちらは色々対策している
のでは無いかと思う。
53名無しさん@お腹いっぱい。:2014/05/09(金) 09:48:08.69
>>51
> GoogleDNSって、たしかUnbound使ってたと思うけど
それどこ情報?
54名無しさん@お腹いっぱい。:2014/05/09(金) 11:36:18.32
「攻撃元IP」が偽装されたJP DNSだったりするからBANできないっしょ
55名無しさん@お腹いっぱい。:2014/05/09(金) 14:21:39.02
>>51
それってオープンリゾルバの一種なの?
56名無しさん@お腹いっぱい。:2014/05/09(金) 14:45:37.53
Googleのはオープンリゾルバだよ。
57名無しさん@お腹いっぱい。:2014/05/09(金) 15:43:11.98
リゾルバは何回もバシバシ叩くことはほとんど無いし
基本的にパケットの分割も無いから
同じ相手にUDPのパケットを返すときに
2つ目以降のパケットは数秒待たせても
問題ないよね?
58名無しさん@お腹いっぱい。:2014/05/09(金) 18:40:57.37
フォワーダっぽいリゾルバ ?

自前でオープンリゾルバなDNS公開設定しようかと思ってるんだけど??
59名無しさん@お腹いっぱい。:2014/05/09(金) 18:52:03.46
質問を続けるなら名前入れといてくれ。
どれが誰だかわからん。
60名無しさん@お腹いっぱい。:2014/05/11(日) 16:28:28.00
>>52
フォワーダっぽいリゾルバって何だ?
VIPで受けて大量のキャッシュDNSサーバへロードバランシングしてるんじゃなくて、
回送専用のDNSサーバで受けて、ドメイン単位で回送したら再起検索専用のDNSサーバで検索…ってこと?
なにそれ怖い。
61名無しさん@お腹いっぱい。:2014/05/12(月) 02:39:47.72
TLDごとにその国に近いリゾルバに回送してそこで反復問い合わせさせれば、確かに理論的には速くなるな。
62名無しさん@お腹いっぱい。:2014/05/12(月) 10:37:10.36
>>61
aho ?
63名無しさん@お腹いっぱい。:2014/05/26(月) 15:45:57.42
やめた、DNSSECやめた。
64名無しさん@お腹いっぱい。:2014/05/26(月) 18:53:37.31
急にどうしたんだw
鍵更新をしくじりでもしたのか。
65名無しさん@お腹いっぱい。:2014/05/26(月) 19:21:35.87
プロバイダがね、セカンダリがね、DNSSECはね、やってねえだって。
66名無しさん@お腹いっぱい。:2014/05/26(月) 20:31:00.57
セカンダリならたいした手間でもないだろうけど、逆にプライマリ提供できないのが浮き彫りになるのが嫌なのかな。
67名無しさん@お腹いっぱい。:2014/05/26(月) 21:25:48.90
へー、そんなところもあるのか。

ウチは DNSSEC に関して何もアナウンスしてないけど、問い合わせを受けたら「レジストリへの取次と
セカンダリ運用は承りますが、プライマリの運用はお受け出来ません。ごめんなさい」と回答する予定です。

まだ問い合わせは一度も来たこと無いけどね! (酷いオチ)
68名無しさん@お腹いっぱい。:2014/05/27(火) 00:04:20.35
自分とこでDNSを二台たててDNSSECしてたんだけど、プロバイダにセカンダリをやってもらおうと思って。
zone転送の設定まではスイスイと行ったけど dnscheck.jp で見たら、プロバイダ側のDNSSECが×だらけ。
サポートに問い合わせして、「おかしいにゃー、調べてみるんで待ってて」ってことで待ってたら
「やっぱりDNSSECはやってないんで、メンゴ」ってことになった。
69名無しさん@お腹いっぱい。:2014/05/27(火) 03:47:55.05
atndやっちゃった?
70名無しさん@お腹いっぱい。:2014/05/27(火) 09:57:53.64
atnd 見えないね。権威サーバが何も返してこないんだけど、この時間になっても
復旧してないとは思わなかった。何やってんだ、中の人。

参考

ttp://www.e-ontap.com/blog/20140527.html
71名無しさん@お腹いっぱい。:2014/05/27(火) 10:30:47.05
あ、ようやく見えるようになった。だけど TTL が 300 になってるねw
絶賛リカバリ中ってとこなのかな。
72名無しさん@お腹いっぱい。:2014/05/27(火) 11:36:48.78
まともに運用できねえやつにかぎってDNSSECとか使いたがるんだよな。
73名無しさん@お腹いっぱい。:2014/05/27(火) 12:21:31.25
今回のはそれ以前の問題w
74名無しさん@お腹いっぱい。:2014/05/28(水) 17:32:02.96
ん? まだ atnd.org の TTL が 300 のままですね。権威サーバの ns[1-3].x.recruit.co.jp という
ホスト名がいかにも仮のものっぽいけど、しばらくこのままなのかな……
75名無しさん@お腹いっぱい。:2014/05/28(水) 23:27:15.17
数年前、名前解決の障害でrecruit.co.jp調べたとき、EDNS未対応だったか、
TCP非対応だったか忘れましたが変なサーバだったのを覚えてます。
76名無しさん@お腹いっぱい。:2014/05/28(水) 23:29:54.68
古い上にあやふやな情報だな。
77名無しさん@お腹いっぱい。:2014/06/11(水) 15:47:49.51
で?
なぜインフラ予約ドメイン名を定義しないで、ねずみ講のようにドメイン登録をプッシュするんだ?
ARPAとかがあるから、今後は
おれんち.ARPAとかで逃げ始めるバカがわくと思うんだけど
78名無しさん@お腹いっぱい。:2014/06/11(水) 15:51:17.74
おう、直接言ってやれ。
79名無しさん@お腹いっぱい。:2014/06/11(水) 17:10:36.83
インテリやくざ集団に直接談判とかヤダー
判子屋と組んでうまい汁をすおうとかプレゼンかいてインターネットでシェアするような奴が集まるのがIT業界じゃないですか
80名無しさん@お腹いっぱい。:2014/06/11(水) 17:57:30.22
んじゃ状況は変わらんね。
81名無しさん@お腹いっぱい。:2014/06/12(木) 16:06:49.91
重複をお許しくださいキター
# まだ7月じゃないのに・・・
82名無しさん@お腹いっぱい。:2014/06/12(木) 16:10:17.01
OpenBINDはよ。
83名無しさん@お腹いっぱい。:2014/06/12(木) 16:35:50.75
重福
84名無しさん@お腹いっぱい。:2014/06/12(木) 19:26:31.46
>>82
???「ANSドゾー」
85名無しさん@お腹いっぱい。:2014/06/12(木) 19:33:15.60
でもお高いんでしょう?
86名無しさん@お腹いっぱい。:2014/07/02(水) 00:45:55.49
DNSがオワコンなのに、気付いてないヤシが大杉留みたいね
合掌
87名無しさん@お腹いっぱい。:2014/07/02(水) 01:05:34.36
みんな気付いてるよ。
気付いてるけどかわりがないから使わざるをえないだけで。
88名無しさん@お腹いっぱい。:2014/07/02(水) 01:58:23.78
http://www.dnszone.jp
DNS 進化への渇望
89名無しさん@お腹いっぱい。:2014/07/02(水) 10:05:05.79
>>86
DNS使わない派?
90名無しさん@お腹いっぱい。:2014/07/02(水) 10:13:31.57
やっぱ NIS+ だよな
91名無しさん@お腹いっぱい。:2014/07/02(水) 10:36:40.44
やっぱり僕は、王道を征く、Active Directoryですか
92名無しさん@お腹いっぱい。:2014/07/02(水) 10:52:20.06
いやいや、hosts を共有するってのはどう?
93名無しさん@お腹いっぱい。:2014/07/02(水) 11:06:03.77
FQDNを所定のハッシュ関数に通すとIPアドレスが一意に決まるようにしておけばいい。
94名無しさん@お腹いっぱい。:2014/07/02(水) 11:08:18.42
>>91
DNS抜きでActiveDirectoryを使える?
95名無しさん@お腹いっぱい。:2014/07/02(水) 11:10:03.06
>>93
そのハッシュ関数はどのように実装されるのでしょうか?
IPアドレスが変わったら、どうなるのでしょうか?
96名無しさん@お腹いっぱい。:2014/07/02(水) 11:12:51.89
>>95
ハッシュ関数はだれかが「これ」と決める。
IPアドレスは変更できない。というか、使いたいIPアドレスになるようなFQDNをハッシュ関数から探して使う。
97名無しさん@お腹いっぱい。:2014/07/02(水) 11:24:05.16
>>96
なるほどー
例えば192.168.10.203というIPを使う場合、それに該当するFQDNを採掘するわけですな。
あらかじめ発見しておいて、○.○.○.○に対応するFQDN教えます、という広告をオークションに出しおけばいいのか。
203.10.168.192.in-addr.arpa より分かりやすいものであることを願おう。
98名無しさん@お腹いっぱい。:2014/07/02(水) 11:35:26.71
>>94
すいません許してください!なんでもしますから!
99名無しさん@お腹いっぱい。:2014/07/02(水) 12:30:40.71
>>98
ならば、これからは私利私欲ではなく、世の人のためにその力を使うのじゃ。
100名無しさん@お腹いっぱい。:2014/07/05(土) 04:09:47.39
なんでホモが沸いてるんですかね
101名無しさん@お腹いっぱい。:2014/07/07(月) 23:58:34.59
使うコマンドが dig (穴とかを掘る意味から)だからじゃない?
102名無しさん@お腹いっぱい。:2014/07/08(火) 03:46:30.63
ISCのBIND祭と言えば、六尺褌一丁のDNS担当者たちが、
namedをアップデートし合う、勇壮な祭りとして、
この地方に知られている。
103名無しさん@お腹いっぱい。:2014/07/09(水) 10:00:06.25
BIND兄貴オッスオッス
104名無しさん@お腹いっぱい。:2014/07/12(土) 08:31:35.47
Google Public DNS (8.8.8.8) から ようこそワロタ
うっせーよハゲ
105名無しさん@お腹いっぱい。:2014/07/12(土) 23:36:55.74
8.8.8.8 でこっパチー
106名無しさん@お腹いっぱい。:2014/07/14(月) 09:10:13.56
浸透っていうと育毛剤を連想しちゃうハゲ
107名無しさん@お腹いっぱい。:2014/07/14(月) 09:22:00.17
あーじゃあ浸透って言ってる奴には
浸透させなければいけないのは育毛剤です
と返せば良いのかw
108名無しさん@お腹いっぱい。:2014/07/14(月) 14:08:45.91
知識が浸透してくれればいいのに…
109名無しさん@お腹いっぱい。:2014/07/15(火) 23:25:01.07
夏のbind祭りマダー?
110名無しさん@お腹いっぱい。:2014/08/14(木) 20:31:59.50
DNS名前衝突ブロックリストな件
ttp://internet.watch.impress.co.jp/docs/news/newgtld/20140812_661957.html

これ、DNSプリフェッチ機能で問い合わせされたドメインは、除外されてるの?
どうしても登録させたくないドメインを毎日機械的に問い合わせてれば、禁止にできるの?

中の人、あ意外とほっぽい。
111名無しさん@お腹いっぱい。:2014/08/14(木) 21:01:54.47
「できる」じゃなくて「できた」だな。
112名無しさん@お腹いっぱい。:2014/08/14(木) 21:33:41.85
あれ、この記事、申請拒否されたドメインがプレミアム予約リストに該当してるんなら、
やっぱりレジストラが腹黒ってことになるじゃね?
113名無しさん@お腹いっぱい。:2014/08/15(金) 07:50:43.74
>>112
どういうこと?
114名無しさん@お腹いっぱい。:2014/09/06(土) 18:21:32.33
>>113
そのページだと軽く流して、直ぐに名前衝突に話が進んでいるが、
付加価値がつく名前はレジストラが先に予約しているって書いてある

.network .dot .inspire .trust
.nt .do .nex .aegis .terra
とかプレミアついて人気レジストラになれそうじゃん

こういうのはレジストラがキープしてねずみ講の親になるから、パンピーにはやらんってことだよ
115名無しさん@お腹いっぱい。:2014/09/06(土) 18:27:23.80
今に手数料の上納ルールが作られるだろうしね
仕組み上必ずルートに検索かける通り、上の方は負荷がかかるから保守費払え、インフラただ乗りすんなーってね
116名無しさん@お腹いっぱい。:2014/09/06(土) 21:27:46.71
Alternicが法的に禁止されるのかw
117名無しさん@お腹いっぱい。:2014/09/09(火) 09:24:15.22
nsdでセカンダリ建ててます。
プライマリのレコードが(SOAも)変更されたとき
セカンダリに転送かかるべきところ、そのタイミングでセカンダリ側のnsdが落ちます。
(プロセスにも残らない)

Sep 9 08:00:48 ubuntu14 nsd[14255]: database corrupted, cannot update
Sep 9 08:00:41 ubuntu14 nsd[1149]: message repeated 54 times: [ wait failed: No child processes]
Sep 9 08:00:48 ubuntu14 nsd[1149]: handle_reload_cmd: reload closed cmd channel
Sep 9 08:00:48 ubuntu14 nsd[1149]: Reload process 14255 failed with status 256, continuing with old database
Sep 9 08:00:48 ubuntu14 nsd[1149]: wait failed: No child processes

※ubuntu14 はホスト名

shutdown -r now で再起動かけると
ちゃんと起動直後にゾーン転送が行われ正常終了します。

プライマリのSOAが変わらないうちは好調に動作しますが、
またゾーン転送がかかると落ちます。

なにか原因として考えられることありますでしょうか。
118名無しさん@お腹いっぱい。:2014/09/09(火) 09:40:23.85
database corrupted
119名無しさん@お腹いっぱい。:2014/09/09(火) 14:35:11.95
再起動すると正常動作(かつゾーン転送も済んだ状態)になるから
実際にはデータベース壊れてないと思うんだけど・・・
120名無しさん@お腹いっぱい。:2014/09/11(木) 17:16:59.20
重複をお許しくださいキター
121名無しさん@お腹いっぱい。:2014/09/12(金) 02:00:49.66
>>117
nsdc patch してみてください
122名無しさん@お腹いっぱい。:2014/09/12(金) 11:01:55.05
DNS1で名前解決できなかったらDNS2に問い合わせ
という仕組みを構築したいんですが、これって無理ですかね?

DNS1の電源が落ちているとか通信自体ができない場合はDNS2へ問い合わせに行くのですが、
DNS1の応答が「そんなレコードありません」という応答だった場合、
DNS2に見に行かないのです。

おそらく通常の仕様なのはわかっているのですが、何とかなりませんか?

社内向けDNSサーバーで解決できなかったら
クラウド上のDNSサーバーで解決させたいのですが・・・。
同じレコードを持てない理由がありまして・・。
123名無しさん@お腹いっぱい。:2014/09/12(金) 11:18:32.48
「同じレコードを持てない」というのをもちっと詳しく書けませんか?

なんとなくzoneとかforwarderとか
そんな感じのことで調べてみるとなんとかなったりするかもしれません。
124名無しさん@お腹いっぱい。:2014/09/12(金) 11:32:49.08
DNS2だけ見に行くようにして
DNS2をforwarderにするのがよさそう
125名無しさん@お腹いっぱい。:2014/09/12(金) 12:54:40.00
hoge.jpは他者管理



「www.hoge.jp」←インターネット上のhoge.jpの名前解決はDNS2
    |
(インターネット)

「自社:jiya.jp」-(VPN)-「wwwsec.hoge.jp」←VPN上のhoge.jpの名前解決はDNS1


VPN上はセキュアなネットワークというポリシーらしく、
DNS1-DNS2間の通信はできない
126122・125:2014/09/12(金) 12:58:58.60
hoge.jpという同名のドメイン名が
VPN上とインターネット上 両方にあるのが問題かなーっと
でも他者なので口を挟めない。

自社にDNSサーバーにwww.sec.hoge.jpの問い合わせが来たら
DNS1へフォワードするってのが簡単に思いついた事だけど、
hoge.jpのサーバーが増えたりするたぶに手で修正すうのは面倒・・・。
DNS1レコードがなかったらDNS2へ追い合わせ汁!っていう形とれないかな?
127名無しさん@お腹いっぱい。:2014/09/12(金) 13:21:53.95
/etc/hostsに書いちゃえば
128名無しさん@お腹いっぱい。:2014/09/12(金) 13:22:52.21
実在のドメイン名を例示に使うな。
129名無しさん@お腹いっぱい。:2014/09/12(金) 13:29:22.97
hoge.jpに勤務してる人じゃないの?
130名無しさん@お腹いっぱい。:2014/09/12(金) 13:31:59.13
あそこは勤務とかそういうとこじゃないよ。
131名無しさん@お腹いっぱい。:2014/09/12(金) 14:07:12.00
hoge.comの日本法人かと思った
132名無しさん@お腹いっぱい。:2014/09/12(金) 14:31:42.18
hoge はあれなんで example.jp で話すけど
example.jp は他者が管理していて、そのサブドメイン sec.example.jp を
自分のところの中でだけ存在させたい、ってことかな。

もし、そうなら自分のところDNS(DNS1なのか?)に勝手に sec.example.jp のドメインを持たせてしまえばいいんじゃないか?
example.jp のDNSで委譲してもらわなくても、クライアントがDNS1に問い合わせるようにしとけば
sec.example.jp については名前解決できる。

サブドメインじゃないよ、ホスト名だよって場合でも、ホスト毎にzoneを作ることは可能。
133名無しさん@お腹いっぱい。:2014/09/13(土) 01:14:12.33
localhostのサブドメインでやればいいだよ好き放題作っていいんだから
134名無しさん@お腹いっぱい。:2014/09/13(土) 05:28:05.27
>>122
そういう名前解決をしてくれるDNS3を用意したいけどどのDNSサーバだと実現できるんだろうって話?
>>132
RFC2606で予約されてるのは、.test、.example、.invalid、.localhost、example.com、example.net、example.org
example.jpは予約されてませんよ、という野暮なツッコミ
135名無しさん@お腹いっぱい。:2014/09/13(土) 07:25:27.99
example.jpは実在するレジストリサービスが例示用だと言ってなかった?
136名無しさん@お腹いっぱい。:2014/09/13(土) 08:22:11.95
RFC2606がすべてではないという話だな
137名無しさん@お腹いっぱい。:2014/09/14(日) 04:48:39.91
VPSで逆引きホスト名って1つ設定できるようになっているけど
xxx.jp か www.xxx.jp にするべきか
138名無しさん@お腹いっぱい。:2014/09/14(日) 06:11:08.89
実在のドメイン名を例示に使うな。
139名無しさん@お腹いっぱい。:2014/09/15(月) 03:53:00.45
example厨が沸いてきた
140名無しさん@お腹いっぱい。:2014/09/15(月) 20:27:04.84
>>133
これは気持ち悪い。
141名無しさん@お腹いっぱい。:2014/09/15(月) 20:32:35.85
例示にはアスタリスクとか、あり得ない文字使えばええんちゃいますの?
www.***.jp とか。
142名無しさん@お腹いっぱい。:2014/09/15(月) 21:03:05.46
実在するワイルドカードとの見分けがつかなくなる
143名無しさん@お腹いっぱい。:2014/09/16(火) 13:56:35.37
perlのバージョン違いのテスト用に
p516.localhost
p518.localhost
p520.localhost
とか
vmに振るなら
deb.localhost debian
net.localhost netbsd
ubu.localhost ubuntu
144名無しさん@お腹いっぱい。:2014/09/16(火) 13:58:51.14
アスタリスクってドメインに使えますのん?
145名無しさん@お腹いっぱい。:2014/09/17(水) 01:30:20.52
アスタリスクかぁ
使い方としたら、こんな感じ?
zone "localhost" { type master; file "localhost.db"; }

@ IN SOA localhost. mail.localhost. ( 1 2 3 4 5 )
IN NS localhost.
@ IN A 127.0.0.1
* IN A 127.0.0.1

かなり遊んだ設定だけど。
146名無しさん@お腹いっぱい。:2014/09/17(水) 19:11:45.77
DNSの仕様上は、名前に*という文字が含まれていても問題ない。
アプリケーションがそういう文字を含む名前を扱えるかどうかはそれとは別問題。

むかし、*.cnというAレコードが実際に存在してたことがあるよ。
ワイルドカードを作るつもりで間違ってそうなっちゃったのか、
意図してそうしたのか、cnのやることだからわからん。
147名無しさん@お腹いっぱい。:2014/09/17(水) 20:54:05.97
>>146
> DNSの仕様上は、名前に*という文字が含まれていても問題ない。
その根拠は。
148名無しさん@お腹いっぱい。:2014/09/17(水) 23:41:09.29
横から失礼するけど、DNSの仕様ってどの範囲までを言うのかよーわからん
RRのフォーマットまでが仕様っぽいように見えるけど、そんなんネームサーバの
実装ごとに違っても別にいいじゃんって思うし。
149名無しさん@お腹いっぱい。:2014/09/18(木) 00:49:43.98
仕様っていったら、当然 RFC に書かれた文章そのままだろうに…
古いホテルの様な拡張につぐ拡張で、わかりにくいけどな。

いいんだぜ。 hosts に記載された内容を応答する named を作っても。
150名無しさん@お腹いっぱい。:2014/09/18(木) 01:18:30.56
>>149
*を使っていいってどのRFCに書いてんのよ。
151名無しさん@お腹いっぱい。:2014/09/18(木) 01:19:54.77
>>147
きっと大元は RFC2181 なんだろうけど、ラベル名の定義が他の RFC で
アップデートされてるのかどうかが、よくわからん。これを読めば DNS の
仕様が一通り把握できる便利な RFC とか、ポータルなサイトとか無いのかな?

Information on RFC 2181
ttp://www.rfc-editor.org/info/rfc2181
152名無しさん@お腹いっぱい。:2014/09/18(木) 03:06:52.51
ドメイン名の管理を代行する企業であってすら、
設定ミスを浸透と呼んで誤魔化すのが日常だし…
そんな便利なもんがあったらこんな状況にはならん気が
153名無しさん@お腹いっぱい。:2014/09/18(木) 10:53:54.77
使えるのはアルファベットと数字とハイフンだけじゃなかったっけ。
ソースは RFC952 の 1.、RFC1035 の 2.3.1. あたり。ついでに RFC1123 の 2.1.も。
情報古いかな?

>>151
> きっと大元は RFC2181 なんだろうけど、
* 使っていいってどこに書いてある?
154名無しさん@お腹いっぱい。:2014/09/18(木) 11:40:17.69
*に関してはRFC1034の4.3.2., 4.3.3.かな?
155名無しさん@お腹いっぱい。:2014/09/18(木) 11:44:11.50
>>154
それは>>146とは別の話でしょう。
156名無しさん@お腹いっぱい。:2014/09/18(木) 11:44:23.94
例示にはドットを使えばいい。

www.....jp
157名無しさん@お腹いっぱい。:2014/09/18(木) 12:15:23.61
>>153
孫引きばかりで申し訳ないけど、以下のような解説を複数見かけました。
それで RFC 2181 が「DNSの仕様上は、名前に*という文字が含まれて
いても問題ない」の根拠なのかな、と。

# それにしてもあやふやだよな〜とは思う

> BIND 9 はドメイン名に使われる文字集合について制限しない。 RFC2181 の第11章にしたがい、
> 完全に 8 ビットクリーンである。DNS で広報されるホスト名は RFC952 の規則に従うことが強く
> 推奨されるが、 BIND 9 ではそれを強制しない。
(ttp://d.hatena.ne.jp/S_a_k_U/touch/20130612 より引用)

> RFC2181 #11 によると、DNS のラベルに使える文字に制限はない。バイナリ値でもかまわない
> (「日本語.jp」を punycode で符号化せずに Shift JIS で登録したって、DNS の仕様上は
> 違反ではない。JPRS が却下するけど)。ラベルの制限は長さだけ。
(ttp://ya.maya.st/d/200605c.html#s20060529_2 より引用)

> RFC1034 #3.5 や RFC1035 #3.1 にはアンスコがマズいと受けとれるような記述があるが、
> これは DNS でそういう文字を使うのが禁止という意味ではなく、アプリ側の都合でそういう
> 文字を使うことができないかもしれないから注意しろ、という意味である。
(同上)
158名無しさん@お腹いっぱい。:2014/09/18(木) 12:25:18.23
>>157
分散データベースとしての DNS システムは
使える文字に制限はない、ってことか。
なるほど。
159名無しさん@お腹いっぱい。:2014/09/26(金) 22:14:16.05
3com.comが登場したとき
数字で始まるのはAUTOだろ、と
誰かがfjで議論してた記憶があるのだが

アスタリスクはもっとだめだろ

それはともかく例示のexample厨はタヒね
160名無しさん@お腹いっぱい。:2014/10/08(水) 04:21:38.92
DNSの仕様上使える文字=レコード定義に使っていい文字、ではないし、
BINDなどの各DNS実装で実際に定義できる文字=レコード定義に使っていい文字、でもない

ホスト名、ドメイン名、リソースレコード名、メールドメイン名などなど、
それぞれのRFCで使っていい文字、長さなどが規定されている

でも

hoge.example.com

これはホスト名?(サブ)ドメイン名?リソースレコード名?メールドメイン名?
適用されるべきRFCは何番?
そんなの区別つかんやろ? そもそも排他でもないし。

それをデフォルトで安全側に倒してチェックしていたのが BIND 8 まで、
自分で勉強して正しく定義しろや、となったのが BIND 9
161名無しさん@お腹いっぱい。:2014/12/09(火) 13:05:35.63
最近は静かだと思ってたら、こんなんが来るのか。DNS は罪深いのう。

(緊急)複数のDNSソフトウェアにおける脆弱性(システム資源の過度な消費)について(2014年12月9日公開)
- BIND 9では権威DNSサーバーにも限定的に影響、バージョンアップを強く推奨 -
ttp://jprs.jp/tech/security/2014-12-09-multiple-impl-vuln-delegation-limit.html
162名無しさん@お腹いっぱい。:2014/12/09(火) 18:23:08.37
とっくにNSD/Unboundに切り替えました
163名無しさん@お腹いっぱい。:2014/12/09(火) 18:25:59.92
Unboundも対象だよ
164名無しさん@お腹いっぱい。:2014/12/09(火) 20:24:54.59
▽対象となる実装/サービス・バージョン

現時点において判明している、本脆弱性が影響を及ぼすDNSソフトウェアは
以下の通りです。

・すべてのバージョンのBIND 9

・すべてのバージョンのUnbound

・すべてのバージョンのPowerDNS Recursor
165名無しさん@お腹いっぱい。:2014/12/09(火) 20:30:05.72
某氏の後出しじゃんけん…w
166名無しさん@お腹いっぱい。:2014/12/10(水) 03:00:33.42
dnsmasqのことは書かれてないな、どうなの?
167名無しさん@お腹いっぱい。:2014/12/10(水) 06:49:58.58
djb()笑
168名無しさん@お腹いっぱい。:2014/12/10(水) 08:44:19.42
そういやBIND10はどうなったんだ?
開発諦めたの
169名無しさん@お腹いっぱい。:2014/12/10(水) 08:54:26.31
Bundy(笑)
170名無しさん@お腹いっぱい。:2014/12/10(水) 09:42:54.27
うちはBIND8だから(震え声)
171名無しさん@お腹いっぱい。:2014/12/10(水) 23:15:41.59
10は鬼門だな。
Sendmail Xなんてのもあったね。
172名無しさん@お腹いっぱい。:2014/12/11(木) 08:45:48.07
この案内を見てパッチ当てようと思ったら、まだyumで提供されていないんだが?
サポート料金は言い訳しか言わないテレクラ料金か?
と思っているけど恐くて口に出せませんです
173名無しさん@お腹いっぱい。:2014/12/11(木) 09:49:40.56
そういうのはLinux板へ。
174名無しさん@お腹いっぱい。:2014/12/12(金) 16:18:12.96
unbound.conf ですけど

 forward-zone:
  name: "."
  forward-addr: 192.168.1.1

の行が無視されてしまってます。
192.168.1.1に問い合わせに行かず、rootへ聞いてるるみたいでして。
ちなみにこの3行を削除しても dig に成功してしまいます。

どうなってるんでしょうか。
175名無しさん@お腹いっぱい。:2014/12/12(金) 17:27:39.69
BIND「フヒヒwサーセンww」
176名無しさん@お腹いっぱい。:2014/12/12(金) 19:22:54.51
>>174
まったく検証せずにテキトーなこと言ってみるけど、それは本当に root に
問い合わせがされているのか、どうやって確認しましたか?

root hint が関係している予感がします。
177名無しさん@お腹いっぱい。:2014/12/12(金) 21:17:15.20
bindのforward only相当の設定が必要ってこと?
178名無しさん@そうだ選挙に行こう:2014/12/13(土) 19:34:55.84
>>174ancher-keyなんちゃらってのをコメントアウト
あとはunboundのDNSSECの無効化参照。
179名無しさん@そうだ選挙に行こう:2014/12/13(土) 21:33:16.94
>>174
基本的には、それで 192.168.1.1にforwardされるはず。
Unboundのforward-zoneは、デフォルトで
BINDのforward-only yes相当だしなぁ。確認するポイント:

1. unbound-control list_forwards で、
Unboundが認識している設定として forward先が 192.168.1.1になってるか
確認。なってるなら「. IN forward: 192.168.1.1」という表示になるはず。
 → OS付属やパッケージのUnboundの場合、起動スクリプトやresolvconfが、
Unbound起動後に勝手にforward先を変えることがある

2. 対象のUnboundに digできてるか確認。dig @127.0.0.1 www.google.com
のようにIPを指定して digしているか?
180名無しさん@お腹いっぱい。:2015/02/19(木) 14:09:15.18
また重複をお許しくださいが来ましたね。いつもの通り BIND が対象ですが、今回は
DNSSEC 検証が有効になっていなければ影響を受けないそうで……

正直なところウチの会社は有効にしてないんだけど、有効にしていることろって
結構多いんですかね? 一般コンシューマ向けにサービスしているキャッシュサーバでは
有効になっているところの方が多いのかなあ。
181名無しさん@お腹いっぱい。:2015/02/19(木) 14:12:09.66
なんでBINDのDNSSECはこんなに穴が出るんだろうな
根本的に作りがおかしいんじゃないのか?
182名無しさん@お腹いっぱい。:2015/02/19(木) 18:41:10.66
iscのソフトウェアは必要なら再発明するようにして全て排除すべきだよ
183名無しさん@お腹いっぱい。:2015/02/19(木) 18:49:20.21
OpenSSLのような?
184名無しさん@お腹いっぱい。:2015/02/19(木) 19:46:18.32
>>180
権威サーバーがヘマこいてるのにこっちのリゾルバの障害だなんだとディスられるんじゃ割に合わんだろ。
NASAですらやらかすのに。

某ISPとか、キーマンらしき中の人抜けたけど無事に回せてるのかな。
185名無しさん@お腹いっぱい。:2015/02/19(木) 20:34:06.31
こんなDNSSECにまじになっちゃってどうするの
186名無しさん@お腹いっぱい。:2015/02/21(土) 22:43:52.73
国内のキャッシュサーバーは「有害サイト」をブロックするために勝手に虚偽の応答を返すし

気休めかもしれんがDNSSEC標準化にはちょっとだけ期待している
187名無しさん@お腹いっぱい。:2015/02/21(土) 23:43:40.43
>>181
BIND9ってNominumに委託して作り直したんじゃなかったっけ?
にしても痛いバグ大杉だね
188名無しさん@お腹いっぱい。:2015/02/22(日) 02:50:40.28
>>187
そんな話あったの?
Infobloxにお願いしたほうが早そうだよね。
Cricket LiuさんやJimmeiさんいるし。
189名無しさん@お腹いっぱい。
>>188
「BIND9 Nominum」でググると出てくるよー。
Wikipediaにも書いてある。
http://en.wikipedia.org/wiki/BIND
>Version 9 was developed by Nominum, Inc. under an ISC outsourcing contract,