DNS (Domain Name System) 総合 at NETWORK
[2ch|▼Menu]
1:名無しさん@七周年
06/10/05 01:20:50 o0oywSIl
DNS関連の情報交換・議論・相談なんでも総合スレ

2:('A`)
06/10/05 15:05:18


  い     ま          さ             2

     つ         も      れ      い     g

           で              な           e

                                         t

3:_
06/10/05 17:11:13
過去のDNS個別相談スレ一覧

DNSのキャッシュ書き換え時間
スレリンク(network板)
DNSに頼らずIPアドレスを得る方法
スレリンク(network板)
マルチインタフェース時のDNS運用
スレリンク(network板)
DNSとMACアドレスの関係
スレリンク(network板)

4:dnsops
06/10/05 19:29:14 fZXM5TEc
dnsops MLが盛り上がってるようですな。
ML観察していた結果をまとめると、御大のところへ送られようとしたInternet Weekの案内メールが、

 IP address = 10.20.30.155 (仮名、実際は実在global)
 HELO = mail.example.jp (仮名、実際は実在domain)
 MAIL FROM = iw2006-info@nic.ad.jp

とやってきて、御大が10.20.30.155の逆引きを確認すると、

 155.30.20.10.in-addr.arpa. IN CNAME 155.128-27.30.20.10.in-addr.arpa.
 155.128-27.30.20.10.in-addr.arpa. IN PTR mail.example.jp.128-27.30.20.10.in-addr.arpa.

となっていた、と。そして、御大はこのメールを受理しようかどうか思案中。
おそらく今も、Temporary Failを返し続けているはず。

5:AUP
06/10/06 03:26:27
しかし、間違った方向へ進んで、

『それが電気通信事業者の設備であるならば、受信しないわけにはいかないと思います。』が正しいのかどうかに焦点が変わっているぞ…

6:よこみち
06/10/06 06:42:57 KqPZW+AC
はなっからそれがテーマだったのでは?

7:anonymous
06/10/06 07:15:17
>>6
DNS健全化TFうんぬんと言っていたのはカモフラージュであると??

8:anonymous
06/10/06 22:08:29
>>4
彼は、

>>とりあえず、目の前にあった問題だったので。(RFC821,2821をあまり
>>に無視するSMTPセッションは受信する義理はまったくない)

と言っているが、PTRの設定をミスっていたという問題と、
RC821/RFC2821が、どう関係するのか全く見えない。

9:anonymous@ pl921.nas923.p-aichi.nttpc.ne.jp
06/10/07 09:16:44
rfcの番号だけ知ってるあほか、あるいはrfc1034/rfc1045を無視するSMTPセッションと書いても意味不明ってことで言葉のあやなんじゃないでしょか

10:sage
06/10/07 22:39:14
彼が指摘してるのは、rfc1045でなく、rfc1035ね。
しかし、rfc1035ってDNSのformatを規定してるだけで、全く関係がない。

まあ、rfcの番号だけ知ってるあほと呼ばれてもしょうがない。

11:_
06/10/08 13:06:42 XgS7vplj
SPAMうんぬんとDNS設定について指摘するならば、
逆引きの設定についてどうこう言うよりも、
DKIMやSPFの設定がちゃんとなされているかを厳しく指摘して欲しい。

12:sage
06/10/08 20:37:58
おまえしろよ。PTRも設定できんやつがSPF設定するとは思えん。

13:名無しさん@7周年
06/10/08 21:04:02 jI55WWX5
>>12
はぁ?

SPF設定なんて、IN TXT 一行で済むのだが。
むしろ、逆引きのPTR設定なんてどうでもいい。

14:sage
06/10/09 03:07:08
SRVレコードを利用したフォールトレーランスってあるじゃないですか?
Costが高い方を通常ひき、利用不可な場合はCostが低い方を使用するという。
この生死確認って、どのレベルなんでしょうか?
IPレベル(Ping疎通)なのか、TCPレベル(TCPコネクション確率)なのか、どちらでもないそれ以外なのか。

あと、DNSラウンドロビンは生死確認すらせずに、レコードに並んでる順に
ひたすらDSN回答を振り分けるという認識でよいですか?

15:anonymous
06/10/09 16:56:27 Ryt1ikmv
>>14
DNSの単なるラウンドロビンだけではランダムになるので、
レコードの並んだ順は意味がなく、優先度を与えることも得ることもできないです。

一方、SRVは、MXを汎用化したものと位置付けることができ、
優先度を与えたり得たりすることができます。

SRVも含めてDNSではあくまでも複数候補を示すだけなので、
示されている優先度と、サービスが現在生きているか死んでいるかは無関係です。
基本的には利用者が優先度の順に試すことになります。

IPレベルにせよ、トランスポートレベルにせよ、
試行の並行度やタイムアウト値によって、切り替えなどの時間は左右されることでしょう。

16:anonymous@
06/10/09 23:01:51
>>15
DNSラウンドロビンの処理順序はランダムじゃなくて順番だよ。
知ったか乙。

17:sage
06/10/09 23:16:45
>>16
サーバが返してくる順番は保証されない。

無知乙。

18:14
06/10/09 23:37:28
>>15
回答ありがとうございます。

・DNSはPriorityやWeightを含んだ複数のレコードを返すだけ
・生死の判断はクライアント側のアプリ次第
ということでしょうか。

SMTPサーバやActiveDirectoryのDCの冗長性を気にしていたのですが、
このあたりはMTAの種類やWindowsクライアントの仕様に依るんですね。

19:tss
06/10/10 14:19:42
ちなみにspamはMXの優先度を守りません。
primaryだけvirus/spam対策しているサイトがありますが、それじゃだめです。

20:_
06/10/10 14:59:30
tssさんも一緒にがんばってできるようにしないとだめですよね?

21:anonymous
06/10/17 23:37:41 uqX2Asoh
>>18
その通り。

DNSでは複数のレコードの帰ってくる順序は保証されないので、
優先度を付けたければAやAAAAレコードをそのまま用いずに、
優先度を付けられるNAPTRやSRVレコードを用いる。

22:anonymous@ pl921.nas923.p-aichi.nttpc.ne.jp
06/10/18 06:05:01
djbdnsなら順序決められます

23:sage
06/10/18 07:41:38
>>22
嘘はよくない。
たとえDNSサーバが順序をつけて返しても、
DNSクライアントのライブラリ側ではその順序を保証しない。
どちらにしても、仕様では順序には意味がなく保証されないのでdjbdnsは全く無意味。

24:.
06/10/18 10:11:21
>>22
それは BIND もいっしょ。
URLリンク(www.linux.or.jp)

もちろん >>23 についてもいっしょ。

25:anonymous
06/10/26 21:20:05
5時間半も枠取れたのか

12月6日(水) 15:00〜18:00 DNS DAY 〜DNSにおけるセキュリティ再考〜
12月6日(水) 18:30〜20:30 DNSOPS.JP BoF

26:MX
06/11/08 14:38:10
URLリンク(headlines.yahoo.co.jp)
>既存のDNSサーバのMXレコードを書き換えるだけで、最短1週間で導入できるほか

ついに全てのメールは日本ベリサイン経由になる??

27:ISC
06/11/08 20:49:48 O+livXJM
BIND 9.3.2-P2 か BIND 9.3.3rc3 か BIND 9.4.0b3 へ至急アップグレードせよ!

28:anonymous@ KHP059141002230.ppp-bb.dion.ne.jp
06/11/25 10:14:54 wNGfiaFO
質問です。
友人が中古のPC FMV(CPU 900Mhz xpインストール済み)を買いまして、
回線をつないだ所、IPアドレスを入力すると表示されるのですが
http〜のアドレスは表示されません。
プロバイダ(ocn)に問い合わせましたら、DNSの切り替えができていないので
製造メーカーに問い合わせて欲しいと言われました。
(回線、オプション設定に問題はないそうです)
中古品の為、ハード以外os、ドライバソフト、保証書、マニュアルなど
一切ついてないため困ってます。
アドレスを表示出来るようにするにはどうしたらいいですか?お願いします。

29:_
06/11/25 13:42:54
DNS設定変えればええがな
OS かルータの設定

30:28
06/11/25 15:10:25
>29
ありがとうございます。
さっそく調べて見ます。

31:_
06/11/26 15:35:38
通報しますた。

32:anonymous
06/12/04 22:55:53
>>28
>>プロバイダ(ocn)に問い合わせましたら、DNSの切り替えができていないので
>>製造メーカーに問い合わせて欲しいと言われました。

「製造メーカーに問い合わせて欲しい」というところに爆笑。
DNS設定は、製造メーカーのレベルの問題なのか。
それともOCNの対応がおかしいのか。

>>29
やはりユーザを混乱させたOCNの罪は重いってことか。

33:anonymous
06/12/05 09:56:40 e4dgAnJS
DNSOPS.JP BoF 開催のリマインダです。

明日、12月6日 DNSOPS.JP BoF が Internet Week 2006 で開催します。
また同日に、DNS Day も開催され、BoF とともに参加費は無料となってい
ますので、ふるってご参加ください。

BoF の Agenda についてはまだ調整中ですが、DNS Day の内容に続く形で、
Birthday Attack, DNS amp, tcp 53 filter などのセキュリティに関する
話題になる予定です。

12月6日(水) 15:00〜18:00 DNS DAY 〜DNSにおけるセキュリティ再考〜
12月6日(水) 18:30〜20:30 DNSOPS.JP BoF

DNS Day の Agenda
URLリンク(internetweek.smartseminar.jp)

34:DNS
06/12/06 05:54:39
いよいよ今日だな

DNS DAY 〜DNSにおけるセキュリティ再考〜
12月6日(水)15:00-18:00
URLリンク(internetweek.smartseminar.jp)

プログラム前半では、JP-DNSサーバおよびMルートサーバの運用レポートを行います。
また、DNSに関する世界的な最新動向をご紹介します。
後半は、『DNS におけるセキュリティ再考』と題して、
512バイトを越えるDNSパケットの取り扱いについて、
またキャッシュサーバでのセキュリティ事情について解説を行います。

[前半] DNS updates
  1. JP-DNS report
  2. root DNS report
  3. DNS最新動向
[後半] DNSにおけるセキュリティ再考
  1. コンテンツデータ肥大化の問題とその対応
  2. DNSプロトコルの落とし穴
  3. 質疑応答

35:anonymous
06/12/06 19:06:19
> 今日のIW2006 DNS dayでリクエストをいただきましたので、BIND9のcaching
> serverでqueryごとに(ときどき)UDP portを変えるパッチを公開します。

「ときどき」が「どきどき」に見えたw

36:anonymous@ KHP222226005061.ppp-bb.dion.ne.jp
06/12/07 09:56:17 u5Rasaa1
>>34
URLリンク(internet.watch.impress.co.jp)

37:anonymous
06/12/11 02:54:54
impressにのってますね
URLリンク(internet.watch.impress.co.jp)

38:anonymous@ 350259000684389
06/12/16 07:25:25
DNS認証エラーでてネット出来ないんですけど原因わかりますか?

39:anonymous
06/12/16 17:06:06 EXW4bnuC
>>38
詳細説明を

40:38
06/12/18 10:02:09
遅レススマン。なんか親機が見つかりませんってでてネット繋げないんです。

41:anonymous
06/12/18 12:46:21
>>40
まずは相手の立場になることから始めてみてはいかが.

42:.
06/12/18 15:18:51
>>38
板違い。

PC初心者
URLリンク(pc7.2ch.net)

43:anonymous@ p9258c4.kngwnt01.ap.so-net.ne.jp
07/01/07 13:38:24
lnfobloxっていいの?最近よく聞くんだけど。

44:anonymous@ FLH1Aet195.tky.mesh.ad.jp
07/01/10 02:41:55
lnfobloxってなんだろ?と思ってたらInfobloxなのか
URLリンク(www.tel.co.jp)


45:anonymous
07/02/12 02:04:06 hyYsaPTU
質問です

URLリンク(www.xxxx.com)
とHPスペースを持っているものを
DNSにドメイン名として登録する場合は
どのようにしたら良いのでしょうか?

ドメインは取得済です。


46:_-_
07/02/18 15:33:52
>>45
そりゃDNSよりもウェブサーバ側の問題だな

レイヤの区別がついていないあんたが作業するのは10年はやいと思われ
SIerに金を払って作業代行してもらってくれ



47:anonymouS
07/02/27 16:10:40
>>45
独自ドメインでホームページ!みたいな話であれば
こういった所を見たほうが良いかと

URLリンク(domain.invalidity.info)

48:mimimi
07/03/11 16:51:45
Infobloxをとりあえず入れてみる事にしたけど
どうなのかなぁ・・・・

個人的にはwebI/Fと権限分けに魅力を感じた。
これで大量のcobaltを召し上げて捨てることができる!!

49:anonymous@revasys-gw.customer.alter.net
07/04/24 22:03:04 5cLmfC6c
禁止ワードなどによるフィルタリングをくぐりぬけるため、格安ドメインサービスなどを通じて
同じIPアドレスに対して大量にドメイン名を割り当てるっていう手法にたいして何か共通の
業界用語はあるでしょうか? Cybersquattingの様な定着した用語があるのかどうか
探しているのですが。

50:anonymous@p2-user: 137538 p2-client-ip: 202.229.190.205
07/05/02 14:07:07
IN NS dns1
IN NS dns2
dns1 IN A 192.168.0.1
dns2 IN A 192.168.0.2
www IN A 192.168.0.1
www IN A 192.168.0.2
mail IN A 192.168.0.1
mail IN A 192.168.0.2
www IN MX 10 mail
www IN TXT 'v=SPF1 a mx ?all'
って、感じの設定があります。

host1 CNAME www
host2 CNAME www
といった設定を追加して
user@host1やuser@host2といったメールアドレスを利用するのは問題ありますか?

最近WEBで調べてもCNAMEは使わないほうがいいような事ばかりで
問題があるのかないのかよくわかりませんでした。


51:.
07/05/02 18:44:56
>>50
なんで
host1 IN MX 10 www
じゃだめなん?

52:anonymous@p2-user: 137538 p2-client-ip: 202.229.190.205
07/05/02 22:02:59
>>51
どこで読んだか失念してしまったのですが
CNAMEに対してMXは設定できません。
(たぶん仕様だったと思います。)





53:anonymous
07/05/04 11:53:25
OpenDNS使ってる人いますか?
URLリンク(www.opendns.com)

54:anon
07/05/07 19:17:30
>>52
> CNAMEに対してMXは設定できません。
それは正しいけど、
なんで
host1 IN MX 10 www
じゃだめなん?

55:.
07/05/08 20:41:27
>>52
> CNAMEに対してMXは設定できません。
これもちょっとあやしい表現だな。
"CNAME" って何の略かわかってる?

56:↓
07/05/10 02:38:47 UL0roUeN
>>53
いますよ

57:anonymous
07/06/19 08:08:59
BoF名: DNSOPS.JP BoF
日時 : 6月13日(水) 18:30-20:00
会場 : Interop会場(国際会議場)301号室
参加 : 無料
URLリンク(dnsops.jp)
URLリンク(reg.cmptech.jp)

58:anonymous@p4208-ipbf2406marunouchi.tokyo.ocn.ne.jp
07/06/19 20:51:16
DNSOPS.JP、DNSのセキュリティ向上のために情報交換
URLリンク(internet.watch.impress.co.jp)

59:anonymous
07/06/25 23:53:01 bdaNMsqA
>BoFの報告がマスコミからしか得られないのが残念です。
>秘密結社にならないことを望みます。

全く同感

60:anonymous
07/07/04 20:46:42
URLリンク(nvd.nist.gov)
self-referencing pointerなパケットはすぐ作れてしまい恐い

61:Re: tss
07/07/05 20:38:36 khCFydhG
スレリンク(network板:375番)
> そして、DNS amp、、、

うちのネームサーバは
UDPで来ればTC立てて返答し
TCPに切り替えさせているので
DNS ampなんて低俗なことは発生しませんが?

62:tss
07/07/07 12:53:49 HQn5jk6p
自分のとこさえよければいいってわけ?
EDNS0使わなくたって、20〜25倍くらいのampとしては使えるんですけど。
よかったらドメイン見せてみなさい。
それにTCP53が通らんおばかな組織多いですよ。

63:tss
07/07/07 12:55:06
spamよけにsageときましょう。

64:anonymous
07/07/07 14:16:39
>>62
UDPなんぞを使うから、amplifier踏み台として使われてしまうのでしょう。
後から導入されたEDNS0をサポートしていないところはありうるでしょうが、
TCPが通らないのは明確にRFC違反なので、その組織が間違っています。

65:sage
07/07/07 17:01:06
おたく、小さいanswerも全部TCPでやってるの? SYN Floodくらってない?

66:sage
07/07/07 21:04:47
いまどきSYN Floodをくらって困るOSってあるのかよ
DNSに限らず問題になるだろうが

67:sage
07/07/07 21:24:21
わかってないね。
で、全部TCPなの?

68:anonymous
07/07/07 22:06:38
DNSではUDPもTCPもサポート必須だよ
そしてどちらで問い合わせてもOK

UDPで問い合わせた時にもし返答でTCが立っていたら
TCPで再度問い合わせしなければいけない

69:tss
07/07/07 22:39:25
DNS amp check
URLリンク(www.e-ontap.com)

70:anonymous
07/07/09 08:32:21
よく言われていることだが、EDNS0は設計ミスだったということだな。
詐称問い合わせであるかどうかに関わらず、巨大パケットを返信してしまう。
おそらくPaul Vixieも今は設計ミスに後悔しているに違いない。

71:sage
07/07/09 12:33:01
いや、DNSが設計ミスだったということですよ。

72:anonymous
07/07/09 12:49:23
DNS ampが起こる原因はUDPを使用していることなので
TCPを使えば全く問題はない

>>71
そういう根拠を示さない極端な意見は
社会において全く役に立たない

73:sage
07/07/09 13:20:18
だからぜんぶTCPなのかって聞いてるんだよ。答えなさい。

74:sage
07/07/09 14:36:54
>>73
RFC1035とRFC2181とRFC4035を読みたまえ

75:sage
07/07/09 16:25:20
そこには全部TCPでやるようには書いてないんだが。
EDNS0使わなくたって普通のUDPで十分な規模のDNS amp DDoSはできるんだよ。

> DNS ampが起こる原因はUDPを使用していることなので
> TCPを使えば全く問題はない

ていっている輩はDNSにUDPを使わないのかって聞いてるの。

76:tss
07/07/09 22:16:06
URL張り間違えました。mOm
DNS amp check
URLリンク(www.e-ontap.com)

77:anon
07/07/09 22:49:48
今までにない巨大UDPがDNS ampで問題になっている主因だから
EDNS0なんかに対応しなければ今まで通りTCPへ切り替わって平和ってことか

78:tss
07/07/09 23:06:09
EDNS0あればありがたく使うだけで、500Byteもあれば十分。高々、8倍の差。

79:anonymous
07/07/09 23:16:43
>>78
おいおい、その8倍がDNS ampでは致命的なんだぞ。
本当に分かってるのか?

80:tss
07/07/09 23:28:11
それ以前に20-25倍ampされるんだが、、、踏み台なんて山ほどある。

81:tss
07/07/09 23:34:42
>>79
念のため解説求む。身も蓋も無い問題には目をつぶるしかないといいたい?

82:tss
07/07/09 23:42:16
EDNS0だけが問題なのなら、BINDにCA出して、EDNS0止めさせればいい。
IPv6もrh0捨てたことだし、、、
それじゃすまないから大問題なんですよ。

83:tss
07/07/09 23:47:21
例えば私の手元に2万台のopen resolverのリストがある。
1台が10Mbpsのスループット出してくれるとして、のべ200Gbpsだ。
これを引き出すのに何台のstub resolverがあればいいかというだけの話。

84:anonymous
07/07/09 23:59:46
>>83
まさかと思うけど、
貴方ところのISPはいまどきingress filterもかけてないのかしら?

85:tss
07/07/10 00:34:30
そう、DNS側が対処してくれないとすると、Ingress/Egress Filterくらいしかない。
でもどちらもほとんど対策なされていないんだよね。
対策してるところがほとんどだと思ってるの? 

しかし、なんでこう質問がはぐらかされるんだろうねぇ、、、
(ちなみにうちはISPじゃないよ)

86:sage
07/07/10 00:54:16
>>85
Ingress FilterしていないISP = 詐称パケットし放題を許しているISP

まともなISPならば対策をしている

87:anon
07/07/10 00:55:42
まともじゃないところだらけ、、、

88:anonymous@revasys-gw.customer.alter.net
07/07/14 00:21:44
>>60
お、なつかしいねえ。 昔は虚弱性と言ったらCERT Advisoryで流れてくるこういうコアな
バグだけだったけどねえ。

89:あの煮鱒
07/07/14 02:05:42
虚弱?

90:anon
07/07/17 23:32:05
>>89
vulnerability

91:-
07/07/18 08:51:42
「きじゃくせい」はよく見るけど
「きょじゃくせい」ははじめてだ。

92:anonymous
07/07/19 18:21:58 H65bEfot
URLリンク(detail.chiebukuro.yahoo.co.jp)
そもそもプライベートIPアドレスの逆引きは自分でやるべきであって
blackhole-1.iana.orgに依存している時点でおかしいよな
時々ペナルティとしてタイムアウトまで待たせたりして当人に気付かせるべき

93:anonymous@softbank060080086003.bbtec.net
07/07/21 00:01:10
>>91
「きじゃく」じゃなくて「ぜいじゃく」ね。

94:anonymous
07/07/22 00:34:17
危弱性のことかな?

95:bind
07/07/25 14:58:34 x7kwvoJF
URLリンク(www.isc.org)
BIND 9: cryptographically weak query ids. [Added 2007.07.24]

BIND9.4.1-P1以前のBINDは、DNS transaction IDの生成方法がやばくて、
どんどん毒を盛られてキャッシュ汚染されてしまうようだ。
これは致命的ですな。

96:anonymous
07/07/25 23:17:07
BIND4を使ってるのでアップグレードパスがなくて非常に厳しい

97:-
07/07/26 01:28:11
9にしちゃえよ。

98:anonymous
07/07/26 02:15:55
bind4.8.3からbind4.9.3へ上げるべきかどうか悩む。

99:sage
07/07/26 08:10:46
なんでBIND捨てないの?

100:anonymous
07/07/26 09:05:56
>>99
CNSは高くて買えないから

101:sage
07/07/26 09:13:40
フルリゾルバはdnscacheで十分
オーソリティサーバはNSDをどうぞ

102:anonymous
07/07/26 09:57:15
>>99
捨てるべき理由が何かあるの?

103:tss
07/07/26 10:21:46
まともに運用できていないじゃないですか。

104:anonymous
07/07/26 20:31:43
>>101
さすがにdjb教だけには入信したくない

105:sage
07/07/27 06:30:07
救われないかわいそうな子羊

106:_-_
07/07/27 22:18:54
最近フルリゾルバに PowerDNS (powerdns_recursor) を使ってみた
厳密にパフォーマンス測定とかはしていないけれど
実用上問題になるようなことは起きていない
hosts を繰り込んでくれるのはおもしろい機能だとおもう



107:anonymous
07/07/27 22:46:11
>>106
amp対策はどうよ?

108:ffs
07/07/28 11:05:25
ANSもセットで買えよ

109:anonymous
07/07/28 16:11:35
>>108
買えない貧乏人はどうすればいいですか

110:名無しさん@そうだ選挙に行こう
07/07/29 13:45:12
ポジティブキャッシュとネガティブキャッシュとSOAレコードのRefresh値には凡その関係があるべきですか?
ポジティブ ≦ ネガティブ
ポジティブ ≦ Refresh
標本化の定理はここでも関係有り?


111:sage
07/07/29 13:59:45
>>110
まるで意味無し。

112:名無しさん@そうだ選挙に行こう
07/07/29 14:59:01
クライアントがWindows系のOSだと仮定して
そのクライアントがスレーブを参照していると仮定してみよう。
TTL 48時間
Refresh が1時間
クライアントが変更に気付くのは最悪24時間後だ。

113:名無しさん@そうだ選挙に行こう
07/07/29 15:01:01
TTLが1時間
Refreshが48時間
クライアントが変更に気付くのは最悪1時間後だ。



114:sage
07/07/29 23:04:27 0
君、算数できないの?

115:anonymous
07/07/29 23:39:52 0
それよりも、まずはrefreshの意味を見直したほうがいいぞ。

116:anonymous@219.117.194.206.static.zoot.jp
07/07/30 03:29:40
URLリンク(support.microsoft.com)
を読めば?


117:sage
07/07/30 06:39:13
>>112
>>113
DNSを1から勉強しなおしたほうがいいな。

118:anonymous
07/07/30 07:41:20
>>116
ここでmicrosoftのページを出すのはさすがに恥ずかしい

119:anonymous@219.117.194.206.static.zoot.jp
07/08/01 00:45:23
その前にBINDを8から勉強しなおしたほうがいいな。
1からじゃなくて。


120:anonymous@219.117.194.206.static.zoot.jp
07/08/01 00:49:24
そんな貴方にNOTIFY送ってあげる。
でも万一届かなくても当方に非は一切ありません。
by マスターサーバー

121:anonymous@219.117.194.206.static.zoot.jp
07/08/01 21:15:54
そんな貴殿に
http://民田雅人.jp/presen/NI2004-dns-minda-02.pdf
のp.48をどうぞ。


122:sage
07/08/02 07:31:30
>>121
それをどうひねくれて読むと、112,113の計算がでてくるんだ?

123:anonymous@121-84-246-148.eonet.ne.jp
07/08/08 04:20:48 XC9w3R9E
BIND 9 DNS Cache Poisoning Exploit (v0.3beta)
URLリンク(www.milw0rm.com)

bind9に脆弱性ー

124:sage
07/08/09 12:50:32
>>95 と同じ?

125:sage
07/08/12 10:37:23
>その前にBINDを8から勉強しなおしたほうがいいな。

8は勉強しなくてよくなりましたね。よかったよかった。

126:anonymous
07/08/16 13:20:28
ns1.nic.ad.jp. 1D IN A 202.12.30.33
ns3.nic.ad.jp. 1D IN A 202.12.30.163
ns3.nic.ad.jp. 1D IN AAAA 2001:dc2:1000:2000::53
ns5.nic.ad.jp. 1D IN A 202.12.30.225
ns5.nic.ad.jp. 1D IN AAAA 2001:dc2:1000:2000::253

これじゃIPv4につながっていない私は ns1.nic.ad.jp にアクセスできませんが、、、
こーゆーのは Lame Delegation っていうんじゃないんですか?

127:sages
07/08/16 15:28:11
いいところに気がついたね。

128:ano
07/08/16 16:21:41
らめぇデリゲーション?

129:_-_
07/08/16 23:32:50
それをいったらルートサーバにIPv6アドレスが振られていないわけで

・・・振られてないよね?


130:tss
07/08/17 06:04:21
一部は振られてますよ。see www.root-servers.org
おすすめの標語「混ぜるな危険」

131:anonymous
07/08/17 06:29:14
>>130
でも、>>126の例のように、AAAAを付けないネームサーバ名があるのは、lame delegationを引き起こしますよね?

132:tss
07/08/17 07:54:36
はい。IPv4 only, IPv6 only いずれにせよ lame delegationは避けられそうにありません。
ゾーン外のNSがスパゲッティ状態になっている現状、どこかで結局グルーAを引かなくちゃいけないとすると、
そこへAAAAを混ぜ込むことに一体どういう意味があるのか、、、
しょせんIPv6トランスポートだけじゃDNSは引けません。
(机上じゃ引けると言う人もいるでしょうが、現状のスパゲティでlameだらけな惨状はどうにもならない)

133:tss
07/08/17 07:58:23 irn9204h
これまでlame delegationを問題視していた人たちまでが、
IPv6推進のためにlame delegationを黙殺しようとしているのは欺瞞じゃないの?

134:tss
07/08/17 08:01:16 irn9204h
JPNICはこそこそやっていないで、主張があるならちゃんと主張して欲しいです。
IPv6推進に伴いDNSをどうしたいのか?

135:anonymous
07/08/17 08:19:49
>>133
考え方が逆

むしろ今まではほとんどのNSにAAAAがついていなかったので
ほとんどのNSがlame delegationだったと言える

現在はその問題状態を直すために
すべてのNSにAAAAをつけようとしている状況

136:tss
07/08/17 08:27:29 irn9204h
IPv6 onlyでDNS引いている人いるの?

137:tss
07/08/17 08:33:30 irn9204h
やるべきことは、すべてのTLDのNSにAAAAをつけることじゃなく、まずは、
すべてのTLDのNSをゾーン内にすることからじゃないかな。
あまりに見苦しいTLDだらけだ、、、
Root server に glue A が間違って登録されていた恐怖のccTLDが4つもあったし、、、

138:anonymous
07/08/17 14:10:31
例A.com IN NS ns1.例B.net
例A.com IN NS ns2.例B.net

の時って、glueを登録すること自体、矛盾を引き起こしちゃうんじゃない?

139:tss
07/08/17 14:32:29
root serverからして管理がおかしいってことです。

140:anonymous
07/08/17 14:52:49
glueとその本来のzone内での設定が矛盾しているとき、
利用者はどちらを信じればいいの?

141:tss
07/08/17 21:55:49
そこを考えるのが勉強になるんですよ。

142:tss
07/08/18 06:49:30
ちなみにですが、
dig @a.root-servers.net ac ns
で、additional に NS1.COMMUNITYDNS.NET のA recordは返りますが、
dig @a.root-servers.net NS1.COMMUNITYDNS.NET a
では、answerは得られません。;-)

143:anonymous
07/08/18 07:08:55
>>142
おいおい、root serverがrecursive serverなわけないだろ。
answerは得られなくて当たり前だ。基礎から勉強し直せ。

144:tss
07/08/18 07:43:29
得られなくて正解ということですよ。

145:tss
07/08/18 07:49:13
>>140
ちなみにどちらを信じるかという問題ではないです。
まずはglueでしかNSのAが得られないのであれば(glueとはそういうものなはず)、
それをまずは信じるしかないでしょう。
そのあとどうするかですね。答えはRFC1035にもちょっと書いてあります。
(RFC1035っていいかげんすぎてよくわかりませんが、、、)

146:tss
07/08/18 07:51:56
>>143
>answerは得られなくて当たり前だ
この場合、additionalが出るのは正解? 必要?


147:tss
07/08/18 11:57:59
中二病

148:tss
07/08/18 13:45:14 jflNipik
君は幼稚園?

149:tss
07/08/19 08:17:22
>>146
誰もわかんないの?

150:tss
07/08/19 11:29:02
ちんぽむけていますか?

151:tss ◆xb8eIST5.k
07/08/19 22:18:15
↑どうしてこう2ちゃんねるっておこちゃまばかりいるんだろうね。

152:tss ◆xb8eIST5.k
07/08/19 22:20:19 6cGWO2Rh
test

153:tss ◆xb8eIST5.k
07/08/19 22:38:09 6cGWO2Rh
結論。現状もまともに管理できていない状況で、AAAAをDNSツリーに混ぜ込むのはやめておいた方がいい。

154:----
07/08/19 23:25:09
それが2chなのだからしょうがないのです。本物の夏厨も混ざっているだろうし。
スルーカをアップしてください。

155:tss ◆tss/lBwFbw
07/08/19 23:49:39
おこちゃまってどっちが……。

156:tss ◆xb8eIST5.k
07/08/20 10:34:56
FYI:
URLリンク(www.cs.cornell.edu)

157:sage
07/08/30 07:39:57
話が進まないね。

158:anonymous@adsl-156.ehm.enjoy.ne.jp
07/09/10 13:42:03 3CcnzETc
【BS FUJI】BSフジ実況スレ [09/04]
スレリンク(livewowow板:340-番)

これってどういうこと?

159:tss
07/09/10 16:28:29
こんな無茶苦茶な設定のドメイン、正しく引けるほうがおかしいです。
ちゃんと移譲ツリーを追いかける気にもなれない。
引いてる間に毒入れされたキャッシュサーバがあるんじゃないんですか?

160:tss
07/09/10 16:29:53
ちなみにhostsに
210.167.34.106 www.bsfuji.tv
を設定するとホームページちゃんと見えます。

161:tss
07/09/10 18:28:44
キャッシュサーバによっては、64.74.223.8 が引けちゃうことがあるようですね。
詳細略しますが、あまりにひどい設定から下手な引越しの最中のようです。

162:tss
07/09/10 20:54:06
レジストラ側だけ直してもねぇ、、、
それと、fuji-f.netとpeople.or.jpが襷掛けになってるのを直さなきゃ。

163:tss
07/09/10 21:10:39
9.10 システム障害のお詫びと復旧のおしらせ
10日未明よりシステム障害が発生し、サイトへのアクセスできない状態が続いておりました。現在は復旧しております。
この間アクセスできなくなってしまったことを深くお詫び申し上げます。

って、ちょっとはマシになったけど、DNS的にはまだ全然ダメです。

164:anon
07/09/11 00:38:12
だれかinfobloxって使っている火といます?
今度これに移行せよという指令がきたのですが

165:anonymous
07/09/11 08:43:57
やめておいたほうがいい

166:aにょnymous
07/09/23 14:23:17
ダイナミックDNS関連のスレってどれになるんでしょう?

167:anonymous
07/09/23 16:23:46
ダイナミックDNSなんて使うのキケン

168:_
07/09/24 03:12:05
LAN内なら別に良いんじゃない?

169:anonymous@81tt28.omn.ne.jp
07/10/25 15:51:13 HIN+cS6Y BE:15399348-2BP(1)
■(速報) L.root-servers.net の IP アドレス変更について
URLリンク(jprs.jp)

170:tss
07/10/26 11:58:27
DNSの設定がとても先進的 > MIAU.JP ;-)

171:anon
07/10/26 17:34:10
APNIC 逆引きネームサーバの障害

さて何回目でしょう。

172:-
07/10/26 18:21:16
多いねぇ。

173:_-_
07/10/30 22:09:35
設定がぬるぽなのかOSがぬるぽなのかなんなんだ?

大穴:ネットワーク機器がぬるぽ

174:ghq
07/11/11 14:42:18 4Tepx176
このソフトでIPアドレスを隠すことは出来ますか?

URLリンク(www.rikisoft.net)

できれば迷惑メールのプロパティから
DNSサーバーのアドレスを使用できるものでいくつか教えてください。
どうかよろしくお願いします。

175:_-_
07/11/11 17:29:28
>>174
日本語でおk


176:-
07/11/11 20:56:31
>>174
板違い。
URLリンク(pc11.2ch.net)

177:anonymous@71.173.12.61.ap.gmo-access.jp
07/11/21 21:18:24 SqUQeesZ
はじめまして、初心者なのですが
mixiを使っていて、ある日突然mixiのホームページが開けなくなりました

他のホームページは開きます

サーバーが見つからないか、DNS エラーです。

と出ます・・・

178:-
07/11/21 21:40:53
>>177
PC初心者
URLリンク(pc11.2ch.net)

179:tss
07/11/24 16:22:41
miau.jp 直ってないねぇ。

180:anonymous@05004012841159_vt
07/11/30 18:08:47 gVJzfotZ
なんかネット繋げなくなって診断したらDNSサーバーと通信できません
と出たんですがどうすればいいんでしょう・・・・

181:sage
07/11/30 20:40:33
DNSサーバーと通信すればいいです。

182:-
07/11/30 20:45:58
>>180
PC初心者
URLリンク(pc11.2ch.net)

183:anonymous@p5164-ipad92marunouchi.tokyo.ocn.ne.jp
08/02/12 11:28:06 7r8PMEPj
現在enomレジストラでDNSはenom提供の無料DNSを使い.comドメインを運用してるんですが
サーバーが置いてある場所で電気設備点検で一日停電があるのでサーバーを1日だけ引越し
しようと思っていますが、DNSのグローバルIPアドレスを変更した場合、大手プロバイダのレコードは
何分ぐらいで更新されるでしょうか?

184:anonymous
08/02/12 19:39:39
1日だけ引越し?正気か?

185:anon
08/02/13 21:02:41
セカンダリたてりゃいいじゃん。

186:名無しさん
08/02/13 21:57:08
DNSは別鯖で生きてるから、DNSがAで指す鯖も一日だけ
移動したいという話ではなかったのか。

187:anon
08/02/13 22:03:43
そっか、じゃあ minimal TTL 縮めりゃいいじゃん。あとで戻すのを忘れずに。

188:anonymous@zsh.cyber-magic.org
08/02/14 15:12:00
一日と言っても24時間じゃあるまいし、半日ダウンくらいは
事前告知したうえでユーザに許容してもらえば良さそうなもんだが。
ミッションクリティカルだったらそもそもそんなところにサーバ置くなって話だし。

でもたまに法定電源点検で全部電源切れますっていうとんでもない自称データセンターも
あるけどな・・・



189:anon
08/02/20 09:56:50
DNSOPSのT.suzuk1って何が言いたいの?

190:-
08/02/20 10:20:22
わからん。

191:anonymous@i220-221-214-105.s04.a014.ap.plala.or.jp
08/03/14 02:21:40
URLリンク(www.infologika.com.br)
このプログラムで"www.yahoo.co.jp"をlookupしても、
レスポンスのAnswersが0になって情報を得ることが出来ないのだけれどなぜだろう?
ブラウザなどのアプリではDNS解決出来ているんだけど…

192:名無しさん
08/03/14 06:59:54
なんかビットフィールドがくさいと、おいらのカンが告げてる

193:(´・ω・`)
08/03/17 11:38:07 B8y/1YvB
DNSの設定変更が反映されるのはいつまで待てばいいのでしょうか?

サーバの設定変更をしてnamedのrestartを行いました。
サーバ上でnslookupで確認したところ、変更が確認できました。
ところが、WindowsPC上のコマンドプロンプでnslookupしても変更が反映されていません(設定変更から、すでに13日経過しています)。
知人のPCでnslookupしてもらったら変更が確認できたので、設定自体を失敗しているわけではなさそうです。
ipconfig /flushdns 後にnslookupしても変更されていませんでした。
いったいどれだけ待てばいいのでしょう?
なにか変更を反映させるために不足していることがあるのでしょうか?

194:sage
08/03/17 18:25:47
それってちゃんと委譲されてるサーバ?
あるいはゾーン転送に失敗してて、セカンダリが古いとか、、、

195:sage
08/03/18 09:44:45
逆引きも、HELOも、SPFもまともに設定せずに、メールを受け取ってくれっていうほうがどうかしてる。
おまえらのために、spamを受け取らなきゃならなくなるんだ。

196:sage
08/04/12 12:18:33
BINDスレが勉強になるぞ。まったくもってDNSわかってないやつばっかりだ。

197:hoge
08/04/12 12:21:58
BINDスレって吉川ネタ以外になんかあったっけ?

198:anonymous@125.206.219.250
08/04/18 12:05:22
はじめまして、少々質問させて下さい。

zone ファイルには正引きと逆引き用があると思うのですが、
例えば aaa.jp というゾーンを管理するとして、named.conf の中に

zone "aaa.jp" {
.....
}

zone "111.111.111.in-addr.arpa" {
.....
}

の様な記述をするとなると、ある「ゾーン」というのは、一つのネットワーク
(ここで言うと 111.111.111.0/24)に対応していなければいけないので
しょうか?

例えば、既に 111.111.111.1 を www.bbb.jp に割り当てていたとして、
上記の named.conf との関係性はどうなるのでしょうか?

なんと言うか、この様なシステムだと一つのネットワーク上に二つ以上のゾーンは
存在できないのかな…?と…。

すみません、どなたかご教授頂けないでしょうか。

199:anonymous
08/04/19 12:00:53
まるで関係なし。まるでわかってないね。

200:anonymous@w244066.ppp.asahi-net.or.jp
08/04/19 12:49:57
正引きと逆引きは、基本独立したものです
実際、その設定でもzoneディレクティブは
独立して書いてあるじゃん

201:anonymous@softbank218139240037.bbtec.net
08/04/19 23:30:15
>>200
要するに、named.conf の逆引きファイルには複数の zone をまたがった
逆引きを書いておけばいいのでしょうか?

仮にそうだったとして、逆引きファイルには SOA セクションもある様ですが、
この場合はまたがっているどちらの zone を書けばよいのでしょうか?
(↑これが、一つのネットワークが一つの zone としか対応できないのかな?
 と思った根拠でもあります)

確か、一つの zone ファイルには一つの SOA セクションと見た覚えが
あります。

202:anonymous@softbank218139240037.bbtec.net
08/04/19 23:34:48
例えば、どっかのウェブサイトから拾ってきた設定ですが、

$TTL 86400
@ IN SOA ns.example.com. root.localhost (
2 ; serial
28800 ; refresh
7200 ; retry
604800 ; expire
86400 ; ttk
)


@ IN NS ns2.example.com.

1 IN PTR one.example.com.
2 IN PTR two.example.com.

この様な設定があったとして、ns.example.com. が SOA の
10.168.192.in-addr.arpa.zone というファイルには別の zone の PTR、例えば

3 IN PTR three.test.jp

などを書いてもいいのでしょうか?まぁそれはそれで分かるのですが、
じゃあ test.jp の逆引き SOA セクションというのはどこに書けばいいのでしょう?

すみません、意味がよく分かっていないので質問もおかしな事を言っているかも
しれませんが、よろしくお願い致します。

203:-
08/04/20 00:06:47
>>202
> などを書いてもいいのでしょうか?
いい。
最後に . 付けとけよ。

> じゃあ test.jp の逆引き SOA セクションというのはどこに書けばいいのでしょう?
だいたい「test.jp の逆引き」というのがナンセンス。
a.test.jp の IP アドレスが 192.168.99.38 で
b.test.jp の IP アドレスが 10.55.23.14 ってこともあるだろ?

204:anonymous@w244066.ppp.asahi-net.or.jp
08/04/20 00:12:08
>test.jp の逆引き SOA セクション

>>正引きと逆引きは、基本独立したものです
逆引きのzoneは別にどこの正引きに属しているというものじゃありません




205:202
08/04/20 00:28:46 nNQxf48n
>>203
ありがとうございます。

そうですよね、確かに〜(ドメイン)の逆引きというのはおかしいと思いました。

だとすると、そもそも逆引きファイルに SOA セクションを書く事自体が
おかしい気がするのですが、そのあたりをお教え頂けないでしょうか?

206:-
08/04/20 00:37:14
>>205
なんでおかしいの?

207:202
08/04/20 00:38:46
>>206
一つの zone ファイルにSOA セクションを二つ以上書けないと思っていたためです。

そうすると、二つ以上の zone にまたがっている逆引きの場合、どうしたらよいのか
分からなくなってしまいました。

208:-
08/04/20 00:43:00
>>207
言ってることがわからん。
>>198 の例なら
111.111.111.in-addr.arpa. ってゾーンに SOA は一つでしょ?

209:202
08/04/20 00:48:50
>>208
ありがとうございます。&分かりにくくてすみません。

>>202 の例の方が分かりやすいかもしれません。
>>202 でいう所の @ とは 192.168.10 だと思うのですが、それに対する
SOA が ns.example.com というのは分かるのですが、そのネットワークには
test.jp も存在する訳で、じゃあ test.jp の逆引き用 SOA?というのはどこに
書けばよいのでしょうか?

逆引き用 SOA というものがよく分かっていないかもしれません。

210:-
08/04/20 00:54:38
>>209
@ は 10.168.192.in-addr.arpa. だ。

ns.example.com と同じネットワークに test.jp がある。
だから何?

「test.jp の逆引き」というのはナンセンス。(2度目)

211:anonymous@w244066.ppp.asahi-net.or.jp
08/04/20 01:04:44
>>209
>SOA が ns.example.com
それは、このゾーン(逆引き)がns.example.comに管理されて
いることは示していても、example.comに属しているという
ことではない



212:202
08/04/20 01:25:26
>>210
用語が不適切ですみません。

>>211
なるほど!各ドメインには必ず正引きと逆引き SOA が定義されているものと
思っていましたが、そういう訳ではないという事ですね。

example.com の正引き SOA は ns.example.com、
example.com の逆引き SOA は ns.example.com、
test.jp の正引き SOA は ns.test.jp、(例えば)
test.jp の逆引き SOA は ns.example.com

みたいな状態もあり得るという事ですよね。

最初に 8IP のサービスに加入する時に開始ドメインと逆引き DNS サーバーを
登録して下さい、みたいな事を言われた覚えがあるのですが、このためだった?
んでしょうか。

みなさんこういうのはどこで学ばれているのでしょうか?
大学でこのあたりをちゃんと学んでおかなかったのを後悔しています…。

213:-
08/04/20 01:35:58
>>212
「test.jp の逆引き」というのはナンセンス。(3度目)

214:-
08/04/20 01:38:49
>>212
> なるほど!各ドメインには必ず正引きと逆引き SOA が定義されているものと
ドメインにあるのは正引き。逆引きはない。
逆引きがあるのは IP アドレスの範囲。

「test.jp の逆引き」というのはナンセンス。
「192.168.23.0/24 の逆引き」ならおk。

215:anonymous@w244066.ppp.asahi-net.or.jp
08/04/20 01:46:40
>example.comというゾーンのSOA は ns.example.com
>test.jpというゾーンのSOA は ns.test.jp

>10.168.192.in-addr.arpaというゾーンのSOAは ns.example.com

が正解。ゾーン自体に正引き/逆引きの別はあっても、
正引き/逆引きのSOAというものはありません

216:anon
08/04/20 01:56:14
ドメイン名→IPアドレス:正引き
IPアドレス→ドメイン名:逆引き

example.co.jpは自社でインターネット接続しているのに加えてexample.netに別サーバをハウジングしています。
IPアドレスはexample.netから分けてもらっています。
example.co.jp:10.0.0.0/24
example.net:192.168.255.0/24

WWW.example.co.jp 10.0.0.2
mail.example.co.jp 192.168.255.3

さて、こういうときには
*example.co.jp.zone
SOA ns.example.co.jp root.ns.example.co.jp
www.example.co.jp. IN A 10.0.0.2
mail.example.co.jp. IN A 192.168.255.3

*0.0.10.in-addr.arpa.zone
SOA ns.example.co.jp root.ns.example.co.jp
2 IN PTR www.example.co.jp.

*255.168.192.in-addr.arpa.zone
SOA ns.example.net root.ns.example.net
3 IN PTR mail.example.net

これでおかしいところがあるか?

217:202
08/04/20 02:07:48
みなさんありがとうございます。

>>214>>215 さんの説明で分かった気がします。

あるネットワークが複数のドメインにまたがっていようと、その逆引きを
管理するのは1ゾーンファイル、という事ですよね?で、その SOA は
そのゾーンファイルが置いてあるサーバー、と…。

間違っていたらほんと申し訳ないです。

218:s
08/04/21 12:06:10
問題
 >>217 の文章の中から正しい部分を探す事が出来るのでしょうか。

あるネットワークが複数のドメインにまたがっていようと ⇒ 意味不明
あるネットワークの逆引きを管理するのは1ゾーンファイル  ⇒ 1つである理由は無い。
SOA はそのゾーンファイルが置いてあるサーバー  ⇒ SOAとサーバーは無関係。

結果。正しい部分は

間違っていたらほんと申し訳ないです。

の部分だけ。


219:202
08/04/21 14:28:00
>>218
あるネットワークが複数のドメインにまたがっていようと

例えば 192.168.1.0/24 において、

192.168.1.1 = www.aaa.jp
192.168.1.2 = www.bbb.jp

という状態です。

---

あるネットワークの逆引きを管理するのは1ゾーンファイル  ⇒ 1つである理由は無い。

では、1.168.192.in-addr.arpa.zone はどこに置けばいいのでしょうか?

---

SOA はそのゾーンファイルが置いてあるサーバー  ⇒ SOAとサーバーは無関係。

SOA はそのドメインにおいて権利のあるサーバーに記述すると思っていましたが、
違うのでしょうか?

220:-
08/04/21 14:55:42
>>219
> 192.168.1.1 = www.aaa.jp
> 192.168.1.2 = www.bbb.jp
こういうのは普通
「あるネットワークが複数のドメインにまたがっている」という言い方はしない。
「あるネットワーク上に複数のドメインに所属するホストが存在する」ならわかる。

> あるネットワークの逆引きを管理するのは1ゾーンファイル  ⇒ 1つである理由は無い。
たとえば、1つのネットワークに 10.34.0.0/18 というアドレスを与えているとき、
それを 0.34.10.in-addr.arpa.〜255.34.10.in-addr.arpa. の
256個のゾーンに分割して管理することも可能っちゃ可能。

> SOA はそのゾーンファイルが置いてあるサーバー  ⇒ SOAとサーバーは無関係。
これは >>218 の意図がいまいちわからん。


次ページ
最新レス表示
スレッドの検索
類似スレ一覧
話題のニュース
おまかせリスト
▼オプションを表示
暇つぶし2ch

4984日前に更新/114 KB
担当:undef