DNS関連の情報交換・議論・相談なんでも総合スレ
い ま さ 2
つ も れ い g
で な e
t
過去のDNS個別相談スレ一覧
DNSのキャッシュ書き換え時間
http://pc8.2ch.net/test/read.cgi/network/1007295804/
DNSに頼らずIPアドレスを得る方法
http://pc8.2ch.net/test/read.cgi/network/1010769515/
マルチインタフェース時のDNS運用
http://pc8.2ch.net/test/read.cgi/network/1005205639/
DNSとMACアドレスの関係
http://pc8.2ch.net/test/read.cgi/network/1000134177/
dnsops MLが盛り上がってるようですな。
ML観察していた結果をまとめると、御大のところへ送られようとしたInternet Weekの案内メールが、
IP address = 10.20.30.155 (仮名、実際は実在global)
HELO = mail.example.jp (仮名、実際は実在domain)
MAIL FROM = iw2006-info@nic.ad.jp
とやってきて、御大が10.20.30.155の逆引きを確認すると、
155.30.20.10.in-addr.arpa. IN CNAME 155.128-27.30.20.10.in-addr.arpa.
155.128-27.30.20.10.in-addr.arpa. IN PTR mail.example.jp.128-27.30.20.10.in-addr.arpa.
となっていた、と。そして、御大はこのメールを受理しようかどうか思案中。
おそらく今も、Temporary Failを返し続けているはず。
しかし、間違った方向へ進んで、
『それが電気通信事業者の設備であるならば、受信しないわけにはいかないと思います。』が正しいのかどうかに焦点が変わっているぞ…
はなっからそれがテーマだったのでは?
>>6
DNS健全化TFうんぬんと言っていたのはカモフラージュであると??
>>4
彼は、
>>とりあえず、目の前にあった問題だったので。(RFC821,2821をあまり
>>に無視するSMTPセッションは受信する義理はまったくない)
と言っているが、PTRの設定をミスっていたという問題と、
RC821/RFC2821が、どう関係するのか全く見えない。
rfcの番号だけ知ってるあほか、あるいはrfc1034/rfc1045を無視するSMTPセッションと書いても意味不明ってことで言葉のあやなんじゃないでしょか
彼が指摘してるのは、rfc1045でなく、rfc1035ね。
しかし、rfc1035ってDNSのformatを規定してるだけで、全く関係がない。
まあ、rfcの番号だけ知ってるあほと呼ばれてもしょうがない。
SPAMうんぬんとDNS設定について指摘するならば、
逆引きの設定についてどうこう言うよりも、
DKIMやSPFの設定がちゃんとなされているかを厳しく指摘して欲しい。
おまえしろよ。PTRも設定できんやつがSPF設定するとは思えん。
>>12
はぁ?
SPF設定なんて、IN TXT 一行で済むのだが。
むしろ、逆引きのPTR設定なんてどうでもいい。
SRVレコードを利用したフォールトレーランスってあるじゃないですか?
Costが高い方を通常ひき、利用不可な場合はCostが低い方を使用するという。
この生死確認って、どのレベルなんでしょうか?
IPレベル(Ping疎通)なのか、TCPレベル(TCPコネクション確率)なのか、どちらでもないそれ以外なのか。
あと、DNSラウンドロビンは生死確認すらせずに、レコードに並んでる順に
ひたすらDSN回答を振り分けるという認識でよいですか?
>>14
DNSの単なるラウンドロビンだけではランダムになるので、
レコードの並んだ順は意味がなく、優先度を与えることも得ることもできないです。
一方、SRVは、MXを汎用化したものと位置付けることができ、
優先度を与えたり得たりすることができます。
SRVも含めてDNSではあくまでも複数候補を示すだけなので、
示されている優先度と、サービスが現在生きているか死んでいるかは無関係です。
基本的には利用者が優先度の順に試すことになります。
IPレベルにせよ、トランスポートレベルにせよ、
試行の並行度やタイムアウト値によって、切り替えなどの時間は左右されることでしょう。
>>15
DNSラウンドロビンの処理順序はランダムじゃなくて順番だよ。
知ったか乙。
>>16
サーバが返してくる順番は保証されない。
無知乙。
>>15
回答ありがとうございます。
・DNSはPriorityやWeightを含んだ複数のレコードを返すだけ
・生死の判断はクライアント側のアプリ次第
ということでしょうか。
SMTPサーバやActiveDirectoryのDCの冗長性を気にしていたのですが、
このあたりはMTAの種類やWindowsクライアントの仕様に依るんですね。
ちなみにspamはMXの優先度を守りません。
primaryだけvirus/spam対策しているサイトがありますが、それじゃだめです。
tssさんも一緒にがんばってできるようにしないとだめですよね?
>>18
その通り。
DNSでは複数のレコードの帰ってくる順序は保証されないので、
優先度を付けたければAやAAAAレコードをそのまま用いずに、
優先度を付けられるNAPTRやSRVレコードを用いる。
djbdnsなら順序決められます
>>22
嘘はよくない。
たとえDNSサーバが順序をつけて返しても、
DNSクライアントのライブラリ側ではその順序を保証しない。
どちらにしても、仕様では順序には意味がなく保証されないのでdjbdnsは全く無意味。
>>22
それは BIND もいっしょ。
http://www.linux.or.jp/JM/html/bind/man5/named.conf.5.html#lbBE
もちろん >>23 についてもいっしょ。
5時間半も枠取れたのか
12月6日(水) 15:00〜18:00 DNS DAY 〜DNSにおけるセキュリティ再考〜
12月6日(水) 18:30〜20:30 DNSOPS.JP BoF
http://headlines.yahoo.co.jp/hl?a=20061107-00000092-zdn_ep-sci
>既存のDNSサーバのMXレコードを書き換えるだけで、最短1週間で導入できるほか
ついに全てのメールは日本ベリサイン経由になる??
BIND 9.3.2-P2 か BIND 9.3.3rc3 か BIND 9.4.0b3 へ至急アップグレードせよ!
質問です。
友人が中古のPC FMV(CPU 900Mhz xpインストール済み)を買いまして、
回線をつないだ所、IPアドレスを入力すると表示されるのですが
http〜のアドレスは表示されません。
プロバイダ(ocn)に問い合わせましたら、DNSの切り替えができていないので
製造メーカーに問い合わせて欲しいと言われました。
(回線、オプション設定に問題はないそうです)
中古品の為、ハード以外os、ドライバソフト、保証書、マニュアルなど
一切ついてないため困ってます。
アドレスを表示出来るようにするにはどうしたらいいですか?お願いします。
DNS設定変えればええがな
OS かルータの設定
>29
ありがとうございます。
さっそく調べて見ます。
通報しますた。
>>28
>>プロバイダ(ocn)に問い合わせましたら、DNSの切り替えができていないので
>>製造メーカーに問い合わせて欲しいと言われました。
「製造メーカーに問い合わせて欲しい」というところに爆笑。
DNS設定は、製造メーカーのレベルの問題なのか。
それともOCNの対応がおかしいのか。
>>29
やはりユーザを混乱させたOCNの罪は重いってことか。
DNSOPS.JP BoF 開催のリマインダです。
明日、12月6日 DNSOPS.JP BoF が Internet Week 2006 で開催します。
また同日に、DNS Day も開催され、BoF とともに参加費は無料となってい
ますので、ふるってご参加ください。
BoF の Agenda についてはまだ調整中ですが、DNS Day の内容に続く形で、
Birthday Attack, DNS amp, tcp 53 filter などのセキュリティに関する
話題になる予定です。
12月6日(水) 15:00〜18:00 DNS DAY 〜DNSにおけるセキュリティ再考〜
12月6日(水) 18:30〜20:30 DNSOPS.JP BoF
DNS Day の Agenda
https://internetweek.smartseminar.jp/public/session/view/2
いよいよ今日だな
DNS DAY 〜DNSにおけるセキュリティ再考〜
12月6日(水)15:00-18:00
https://internetweek.smartseminar.jp/public/session/view/2
プログラム前半では、JP-DNSサーバおよびMルートサーバの運用レポートを行います。
また、DNSに関する世界的な最新動向をご紹介します。
後半は、『DNS におけるセキュリティ再考』と題して、
512バイトを越えるDNSパケットの取り扱いについて、
またキャッシュサーバでのセキュリティ事情について解説を行います。
[前半] DNS updates
1. JP-DNS report
2. root DNS report
3. DNS最新動向
[後半] DNSにおけるセキュリティ再考
1. コンテンツデータ肥大化の問題とその対応
2. DNSプロトコルの落とし穴
3. 質疑応答
> 今日のIW2006 DNS dayでリクエストをいただきましたので、BIND9のcaching
> serverでqueryごとに(ときどき)UDP portを変えるパッチを公開します。
「ときどき」が「どきどき」に見えたw
>>34
http://internet.watch.impress.co.jp/cda/static/image/2005/12/07/dns07.jpg
impressにのってますね
http://internet.watch.impress.co.jp/cda/event/2006/12/07/14174.html
DNS認証エラーでてネット出来ないんですけど原因わかりますか?
>>38
詳細説明を
遅レススマン。なんか親機が見つかりませんってでてネット繋げないんです。
>>40
まずは相手の立場になることから始めてみてはいかが.
>>38
板違い。
PC初心者
http://pc7.2ch.net/pcqa/
lnfobloxっていいの?最近よく聞くんだけど。
lnfobloxってなんだろ?と思ってたらInfobloxなのか
http://www.tel.co.jp/cn/product/infoblox/index.html
質問です
http://www.xxxx.com/~xxxxx/
とHPスペースを持っているものを
DNSにドメイン名として登録する場合は
どのようにしたら良いのでしょうか?
ドメインは取得済です。
>>45
そりゃDNSよりもウェブサーバ側の問題だな
レイヤの区別がついていないあんたが作業するのは10年はやいと思われ
SIerに金を払って作業代行してもらってくれ
>>45
独自ドメインでホームページ!みたいな話であれば
こういった所を見たほうが良いかと
http://domain.invalidity.info/
Infobloxをとりあえず入れてみる事にしたけど
どうなのかなぁ・・・・
個人的にはwebI/Fと権限分けに魅力を感じた。
これで大量のcobaltを召し上げて捨てることができる!!
禁止ワードなどによるフィルタリングをくぐりぬけるため、格安ドメインサービスなどを通じて
同じIPアドレスに対して大量にドメイン名を割り当てるっていう手法にたいして何か共通の
業界用語はあるでしょうか? Cybersquattingの様な定着した用語があるのかどうか
探しているのですが。
IN NS dns1
IN NS dns2
dns1 IN A 192.168.0.1
dns2 IN A 192.168.0.2
www IN A 192.168.0.1
www IN A 192.168.0.2
mail IN A 192.168.0.1
mail IN A 192.168.0.2
www IN MX 10 mail
www IN TXT 'v=SPF1 a mx ?all'
って、感じの設定があります。
host1 CNAME www
host2 CNAME www
といった設定を追加して
user@host1やuser@host2といったメールアドレスを利用するのは問題ありますか?
最近WEBで調べてもCNAMEは使わないほうがいいような事ばかりで
問題があるのかないのかよくわかりませんでした。
>>50
なんで
host1 IN MX 10 www
じゃだめなん?
>>51
どこで読んだか失念してしまったのですが
CNAMEに対してMXは設定できません。
(たぶん仕様だったと思います。)
OpenDNS使ってる人いますか?
http://www.opendns.com/
>>52
> CNAMEに対してMXは設定できません。
それは正しいけど、
なんで
host1 IN MX 10 www
じゃだめなん?
>>52
> CNAMEに対してMXは設定できません。
これもちょっとあやしい表現だな。
"CNAME" って何の略かわかってる?
>>53
いますよ
BoF名: DNSOPS.JP BoF
日時 : 6月13日(水) 18:30-20:00
会場 : Interop会場(国際会議場)301号室
参加 : 無料
http://dnsops.jp/bof20070613.html
https://reg.cmptech.jp/public/session/view/128
DNSOPS.JP、DNSのセキュリティ向上のために情報交換
ttp://internet.watch.impress.co.jp/cda/event/2007/06/15/16068.html
>BoFの報告がマスコミからしか得られないのが残念です。
>秘密結社にならないことを望みます。
全く同感
http://nvd.nist.gov/nvd.cfm?cvename=CVE-2007-3409
self-referencing pointerなパケットはすぐ作れてしまい恐い
http://pc11.2ch.net/test/read.cgi/network/969674276/375
> そして、DNS amp、、、
うちのネームサーバは
UDPで来ればTC立てて返答し
TCPに切り替えさせているので
DNS ampなんて低俗なことは発生しませんが?
自分のとこさえよければいいってわけ?
EDNS0使わなくたって、20〜25倍くらいのampとしては使えるんですけど。
よかったらドメイン見せてみなさい。
それにTCP53が通らんおばかな組織多いですよ。
spamよけにsageときましょう。
>>62
UDPなんぞを使うから、amplifier踏み台として使われてしまうのでしょう。
後から導入されたEDNS0をサポートしていないところはありうるでしょうが、
TCPが通らないのは明確にRFC違反なので、その組織が間違っています。
おたく、小さいanswerも全部TCPでやってるの? SYN Floodくらってない?
いまどきSYN Floodをくらって困るOSってあるのかよ
DNSに限らず問題になるだろうが
わかってないね。
で、全部TCPなの?
DNSではUDPもTCPもサポート必須だよ
そしてどちらで問い合わせてもOK
UDPで問い合わせた時にもし返答でTCが立っていたら
TCPで再度問い合わせしなければいけない
DNS amp check
ttp://www.e-ontap.com/internet/checl/
よく言われていることだが、EDNS0は設計ミスだったということだな。
詐称問い合わせであるかどうかに関わらず、巨大パケットを返信してしまう。
おそらくPaul Vixieも今は設計ミスに後悔しているに違いない。
いや、DNSが設計ミスだったということですよ。
DNS ampが起こる原因はUDPを使用していることなので
TCPを使えば全く問題はない
>>71
そういう根拠を示さない極端な意見は
社会において全く役に立たない
だからぜんぶTCPなのかって聞いてるんだよ。答えなさい。
>>73
RFC1035とRFC2181とRFC4035を読みたまえ
そこには全部TCPでやるようには書いてないんだが。
EDNS0使わなくたって普通のUDPで十分な規模のDNS amp DDoSはできるんだよ。
> DNS ampが起こる原因はUDPを使用していることなので
> TCPを使えば全く問題はない
ていっている輩はDNSにUDPを使わないのかって聞いてるの。
URL張り間違えました。mOm
DNS amp check
ttp://www.e-ontap.com/internet/check/
今までにない巨大UDPがDNS ampで問題になっている主因だから
EDNS0なんかに対応しなければ今まで通りTCPへ切り替わって平和ってことか
EDNS0あればありがたく使うだけで、500Byteもあれば十分。高々、8倍の差。
>>78
おいおい、その8倍がDNS ampでは致命的なんだぞ。
本当に分かってるのか?
それ以前に20-25倍ampされるんだが、、、踏み台なんて山ほどある。
>>79
念のため解説求む。身も蓋も無い問題には目をつぶるしかないといいたい?
EDNS0だけが問題なのなら、BINDにCA出して、EDNS0止めさせればいい。
IPv6もrh0捨てたことだし、、、
それじゃすまないから大問題なんですよ。
例えば私の手元に2万台のopen resolverのリストがある。
1台が10Mbpsのスループット出してくれるとして、のべ200Gbpsだ。
これを引き出すのに何台のstub resolverがあればいいかというだけの話。
>>83
まさかと思うけど、
貴方ところのISPはいまどきingress filterもかけてないのかしら?
そう、DNS側が対処してくれないとすると、Ingress/Egress Filterくらいしかない。
でもどちらもほとんど対策なされていないんだよね。
対策してるところがほとんどだと思ってるの?
しかし、なんでこう質問がはぐらかされるんだろうねぇ、、、
(ちなみにうちはISPじゃないよ)
>>85
Ingress FilterしていないISP = 詐称パケットし放題を許しているISP
まともなISPならば対策をしている
まともじゃないところだらけ、、、
>>60
お、なつかしいねえ。 昔は虚弱性と言ったらCERT Advisoryで流れてくるこういうコアな
バグだけだったけどねえ。
虚弱?
>>89
vulnerability
「きじゃくせい」はよく見るけど
「きょじゃくせい」ははじめてだ。
ttp://detail.chiebukuro.yahoo.co.jp/qa/question_detail/q1112035641
そもそもプライベートIPアドレスの逆引きは自分でやるべきであって
blackhole-1.iana.orgに依存している時点でおかしいよな
時々ペナルティとしてタイムアウトまで待たせたりして当人に気付かせるべき
>>91
「きじゃく」じゃなくて「ぜいじゃく」ね。
危弱性のことかな?
http://www.isc.org/sw/bind/bind-security.php
BIND 9: cryptographically weak query ids. [Added 2007.07.24]
BIND9.4.1-P1以前のBINDは、DNS transaction IDの生成方法がやばくて、
どんどん毒を盛られてキャッシュ汚染されてしまうようだ。
これは致命的ですな。
BIND4を使ってるのでアップグレードパスがなくて非常に厳しい
9にしちゃえよ。
bind4.8.3からbind4.9.3へ上げるべきかどうか悩む。
なんでBIND捨てないの?
>>99
CNSは高くて買えないから
フルリゾルバはdnscacheで十分
オーソリティサーバはNSDをどうぞ
>>99
捨てるべき理由が何かあるの?
まともに運用できていないじゃないですか。
>>101
さすがにdjb教だけには入信したくない
救われないかわいそうな子羊
最近フルリゾルバに PowerDNS (powerdns_recursor) を使ってみた
厳密にパフォーマンス測定とかはしていないけれど
実用上問題になるようなことは起きていない
hosts を繰り込んでくれるのはおもしろい機能だとおもう
>>106
amp対策はどうよ?
ANSもセットで買えよ
>>108
買えない貧乏人はどうすればいいですか
ポジティブキャッシュとネガティブキャッシュとSOAレコードのRefresh値には凡その関係があるべきですか?
ポジティブ ≦ ネガティブ
ポジティブ ≦ Refresh
標本化の定理はここでも関係有り?
>>110
まるで意味無し。
クライアントがWindows系のOSだと仮定して
そのクライアントがスレーブを参照していると仮定してみよう。
TTL 48時間
Refresh が1時間
クライアントが変更に気付くのは最悪24時間後だ。
TTLが1時間
Refreshが48時間
クライアントが変更に気付くのは最悪1時間後だ。
君、算数できないの?
それよりも、まずはrefreshの意味を見直したほうがいいぞ。
http://support.microsoft.com/kb/318803/ja
を読めば?
>>112
>>113
DNSを1から勉強しなおしたほうがいいな。
>>116
ここでmicrosoftのページを出すのはさすがに恥ずかしい
その前にBINDを8から勉強しなおしたほうがいいな。
1からじゃなくて。
そんな貴方にNOTIFY送ってあげる。
でも万一届かなくても当方に非は一切ありません。
by マスターサーバー
そんな貴殿に
http://民田雅人.jp/presen/NI2004-dns-minda-02.pdf
のp.48をどうぞ。
>>121
それをどうひねくれて読むと、112,113の計算がでてくるんだ?
BIND 9 DNS Cache Poisoning Exploit (v0.3beta)
http://www.milw0rm.com/exploits/4266
bind9に脆弱性ー
>>95 と同じ?
>その前にBINDを8から勉強しなおしたほうがいいな。
8は勉強しなくてよくなりましたね。よかったよかった。
ns1.nic.ad.jp. 1D IN A 202.12.30.33
ns3.nic.ad.jp. 1D IN A 202.12.30.163
ns3.nic.ad.jp. 1D IN AAAA 2001:dc2:1000:2000::53
ns5.nic.ad.jp. 1D IN A 202.12.30.225
ns5.nic.ad.jp. 1D IN AAAA 2001:dc2:1000:2000::253
これじゃIPv4につながっていない私は ns1.nic.ad.jp にアクセスできませんが、、、
こーゆーのは Lame Delegation っていうんじゃないんですか?
いいところに気がついたね。
らめぇデリゲーション?
それをいったらルートサーバにIPv6アドレスが振られていないわけで
・・・振られてないよね?
一部は振られてますよ。see www.root-servers.org
おすすめの標語「混ぜるな危険」
>>130
でも、>>126の例のように、AAAAを付けないネームサーバ名があるのは、lame delegationを引き起こしますよね?
はい。IPv4 only, IPv6 only いずれにせよ lame delegationは避けられそうにありません。
ゾーン外のNSがスパゲッティ状態になっている現状、どこかで結局グルーAを引かなくちゃいけないとすると、
そこへAAAAを混ぜ込むことに一体どういう意味があるのか、、、
しょせんIPv6トランスポートだけじゃDNSは引けません。
(机上じゃ引けると言う人もいるでしょうが、現状のスパゲティでlameだらけな惨状はどうにもならない)
これまでlame delegationを問題視していた人たちまでが、
IPv6推進のためにlame delegationを黙殺しようとしているのは欺瞞じゃないの?
JPNICはこそこそやっていないで、主張があるならちゃんと主張して欲しいです。
IPv6推進に伴いDNSをどうしたいのか?
>>133
考え方が逆
むしろ今まではほとんどのNSにAAAAがついていなかったので
ほとんどのNSがlame delegationだったと言える
現在はその問題状態を直すために
すべてのNSにAAAAをつけようとしている状況
IPv6 onlyでDNS引いている人いるの?
やるべきことは、すべてのTLDのNSにAAAAをつけることじゃなく、まずは、
すべてのTLDのNSをゾーン内にすることからじゃないかな。
あまりに見苦しいTLDだらけだ、、、
Root server に glue A が間違って登録されていた恐怖のccTLDが4つもあったし、、、
例A.com IN NS ns1.例B.net
例A.com IN NS ns2.例B.net
の時って、glueを登録すること自体、矛盾を引き起こしちゃうんじゃない?
root serverからして管理がおかしいってことです。
glueとその本来のzone内での設定が矛盾しているとき、
利用者はどちらを信じればいいの?
そこを考えるのが勉強になるんですよ。
ちなみにですが、
dig @a.root-servers.net ac ns
で、additional に NS1.COMMUNITYDNS.NET のA recordは返りますが、
dig @a.root-servers.net NS1.COMMUNITYDNS.NET a
では、answerは得られません。;-)
>>142
おいおい、root serverがrecursive serverなわけないだろ。
answerは得られなくて当たり前だ。基礎から勉強し直せ。
得られなくて正解ということですよ。
>>140
ちなみにどちらを信じるかという問題ではないです。
まずはglueでしかNSのAが得られないのであれば(glueとはそういうものなはず)、
それをまずは信じるしかないでしょう。
そのあとどうするかですね。答えはRFC1035にもちょっと書いてあります。
(RFC1035っていいかげんすぎてよくわかりませんが、、、)
>>143
>answerは得られなくて当たり前だ
この場合、additionalが出るのは正解? 必要?
中二病
君は幼稚園?
>>146
誰もわかんないの?
ちんぽむけていますか?
↑どうしてこう2ちゃんねるっておこちゃまばかりいるんだろうね。
test
結論。現状もまともに管理できていない状況で、AAAAをDNSツリーに混ぜ込むのはやめておいた方がいい。
それが2chなのだからしょうがないのです。本物の夏厨も混ざっているだろうし。
スルーカをアップしてください。
おこちゃまってどっちが……。
FYI:
ttp://www.cs.cornell.edu/people/egs/beehive/dnssurvey.html
話が進まないね。
【BS FUJI】BSフジ実況スレ [09/04]
http://live24.2ch.net/test/read.cgi/livewowow/1188878980/340-
これってどういうこと?
こんな無茶苦茶な設定のドメイン、正しく引けるほうがおかしいです。
ちゃんと移譲ツリーを追いかける気にもなれない。
引いてる間に毒入れされたキャッシュサーバがあるんじゃないんですか?
ちなみにhostsに
210.167.34.106 www.bsfuji.tv
を設定するとホームページちゃんと見えます。
キャッシュサーバによっては、64.74.223.8 が引けちゃうことがあるようですね。
詳細略しますが、あまりにひどい設定から下手な引越しの最中のようです。
レジストラ側だけ直してもねぇ、、、
それと、fuji-f.netとpeople.or.jpが襷掛けになってるのを直さなきゃ。
9.10 システム障害のお詫びと復旧のおしらせ
10日未明よりシステム障害が発生し、サイトへのアクセスできない状態が続いておりました。現在は復旧しております。
この間アクセスできなくなってしまったことを深くお詫び申し上げます。
って、ちょっとはマシになったけど、DNS的にはまだ全然ダメです。
だれかinfobloxって使っている火といます?
今度これに移行せよという指令がきたのですが
やめておいたほうがいい
ダイナミックDNS関連のスレってどれになるんでしょう?
ダイナミックDNSなんて使うのキケン
LAN内なら別に良いんじゃない?
■(速報) L.root-servers.net の IP アドレス変更について
http://jprs.jp/tech/notice/2007-10-25-l.root-servers.net.html
DNSの設定がとても先進的 > MIAU.JP ;-)
APNIC 逆引きネームサーバの障害
さて何回目でしょう。
多いねぇ。
設定がぬるぽなのかOSがぬるぽなのかなんなんだ?
大穴:ネットワーク機器がぬるぽ
このソフトでIPアドレスを隠すことは出来ますか?
http://www.rikisoft.net/
できれば迷惑メールのプロパティから
DNSサーバーのアドレスを使用できるものでいくつか教えてください。
どうかよろしくお願いします。
>>174
日本語でおk
>>174
板違い。
http://pc11.2ch.net/hack/
はじめまして、初心者なのですが
mixiを使っていて、ある日突然mixiのホームページが開けなくなりました
他のホームページは開きます
サーバーが見つからないか、DNS エラーです。
と出ます・・・
>>177
PC初心者
http://pc11.2ch.net/pcqa/
miau.jp 直ってないねぇ。
なんかネット繋げなくなって診断したらDNSサーバーと通信できません
と出たんですがどうすればいいんでしょう・・・・
DNSサーバーと通信すればいいです。
>>180
PC初心者
http://pc11.2ch.net/pcqa/
現在enomレジストラでDNSはenom提供の無料DNSを使い.comドメインを運用してるんですが
サーバーが置いてある場所で電気設備点検で一日停電があるのでサーバーを1日だけ引越し
しようと思っていますが、DNSのグローバルIPアドレスを変更した場合、大手プロバイダのレコードは
何分ぐらいで更新されるでしょうか?
1日だけ引越し?正気か?
セカンダリたてりゃいいじゃん。
DNSは別鯖で生きてるから、DNSがAで指す鯖も一日だけ
移動したいという話ではなかったのか。
そっか、じゃあ minimal TTL 縮めりゃいいじゃん。あとで戻すのを忘れずに。
一日と言っても24時間じゃあるまいし、半日ダウンくらいは
事前告知したうえでユーザに許容してもらえば良さそうなもんだが。
ミッションクリティカルだったらそもそもそんなところにサーバ置くなって話だし。
でもたまに法定電源点検で全部電源切れますっていうとんでもない自称データセンターも
あるけどな・・・
DNSOPSのT.suzuk1って何が言いたいの?
わからん。
http://www.infologika.com.br/public/dnsquery_main.cpp
このプログラムで"www.yahoo.co.jp"をlookupしても、
レスポンスのAnswersが0になって情報を得ることが出来ないのだけれどなぜだろう?
ブラウザなどのアプリではDNS解決出来ているんだけど…
なんかビットフィールドがくさいと、おいらのカンが告げてる
DNSの設定変更が反映されるのはいつまで待てばいいのでしょうか?
サーバの設定変更をしてnamedのrestartを行いました。
サーバ上でnslookupで確認したところ、変更が確認できました。
ところが、WindowsPC上のコマンドプロンプでnslookupしても変更が反映されていません(設定変更から、すでに13日経過しています)。
知人のPCでnslookupしてもらったら変更が確認できたので、設定自体を失敗しているわけではなさそうです。
ipconfig /flushdns 後にnslookupしても変更されていませんでした。
いったいどれだけ待てばいいのでしょう?
なにか変更を反映させるために不足していることがあるのでしょうか?
それってちゃんと委譲されてるサーバ?
あるいはゾーン転送に失敗してて、セカンダリが古いとか、、、
逆引きも、HELOも、SPFもまともに設定せずに、メールを受け取ってくれっていうほうがどうかしてる。
おまえらのために、spamを受け取らなきゃならなくなるんだ。
BINDスレが勉強になるぞ。まったくもってDNSわかってないやつばっかりだ。
BINDスレって吉川ネタ以外になんかあったっけ?
はじめまして、少々質問させて下さい。
zone ファイルには正引きと逆引き用があると思うのですが、
例えば aaa.jp というゾーンを管理するとして、named.conf の中に
zone "aaa.jp" {
.....
}
zone "111.111.111.in-addr.arpa" {
.....
}
の様な記述をするとなると、ある「ゾーン」というのは、一つのネットワーク
(ここで言うと 111.111.111.0/24)に対応していなければいけないので
しょうか?
例えば、既に 111.111.111.1 を www.bbb.jp に割り当てていたとして、
上記の named.conf との関係性はどうなるのでしょうか?
なんと言うか、この様なシステムだと一つのネットワーク上に二つ以上のゾーンは
存在できないのかな…?と…。
すみません、どなたかご教授頂けないでしょうか。
まるで関係なし。まるでわかってないね。
正引きと逆引きは、基本独立したものです
実際、その設定でもzoneディレクティブは
独立して書いてあるじゃん
>>200
要するに、named.conf の逆引きファイルには複数の zone をまたがった
逆引きを書いておけばいいのでしょうか?
仮にそうだったとして、逆引きファイルには SOA セクションもある様ですが、
この場合はまたがっているどちらの zone を書けばよいのでしょうか?
(↑これが、一つのネットワークが一つの zone としか対応できないのかな?
と思った根拠でもあります)
確か、一つの zone ファイルには一つの SOA セクションと見た覚えが
あります。
例えば、どっかのウェブサイトから拾ってきた設定ですが、
$TTL 86400
@ IN SOA ns.example.com. root.localhost (
2 ; serial
28800 ; refresh
7200 ; retry
604800 ; expire
86400 ; ttk
)
@ IN NS ns2.example.com.
1 IN PTR one.example.com.
2 IN PTR two.example.com.
この様な設定があったとして、ns.example.com. が SOA の
10.168.192.in-addr.arpa.zone というファイルには別の zone の PTR、例えば
3 IN PTR three.test.jp
などを書いてもいいのでしょうか?まぁそれはそれで分かるのですが、
じゃあ test.jp の逆引き SOA セクションというのはどこに書けばいいのでしょう?
すみません、意味がよく分かっていないので質問もおかしな事を言っているかも
しれませんが、よろしくお願い致します。
>>202
> などを書いてもいいのでしょうか?
いい。
最後に . 付けとけよ。
> じゃあ test.jp の逆引き SOA セクションというのはどこに書けばいいのでしょう?
だいたい「test.jp の逆引き」というのがナンセンス。
a.test.jp の IP アドレスが 192.168.99.38 で
b.test.jp の IP アドレスが 10.55.23.14 ってこともあるだろ?
>test.jp の逆引き SOA セクション
>>正引きと逆引きは、基本独立したものです
逆引きのzoneは別にどこの正引きに属しているというものじゃありません
>>203
ありがとうございます。
そうですよね、確かに〜(ドメイン)の逆引きというのはおかしいと思いました。
だとすると、そもそも逆引きファイルに SOA セクションを書く事自体が
おかしい気がするのですが、そのあたりをお教え頂けないでしょうか?
>>205
なんでおかしいの?
>>206
一つの zone ファイルにSOA セクションを二つ以上書けないと思っていたためです。
そうすると、二つ以上の zone にまたがっている逆引きの場合、どうしたらよいのか
分からなくなってしまいました。
>>207
言ってることがわからん。
>>198 の例なら
111.111.111.in-addr.arpa. ってゾーンに SOA は一つでしょ?
>>208
ありがとうございます。&分かりにくくてすみません。
>>202 の例の方が分かりやすいかもしれません。
>>202 でいう所の @ とは 192.168.10 だと思うのですが、それに対する
SOA が ns.example.com というのは分かるのですが、そのネットワークには
test.jp も存在する訳で、じゃあ test.jp の逆引き用 SOA?というのはどこに
書けばよいのでしょうか?
逆引き用 SOA というものがよく分かっていないかもしれません。
>>209
@ は 10.168.192.in-addr.arpa. だ。
ns.example.com と同じネットワークに test.jp がある。
だから何?
「test.jp の逆引き」というのはナンセンス。(2度目)
>>209
>SOA が ns.example.com
それは、このゾーン(逆引き)がns.example.comに管理されて
いることは示していても、example.comに属しているという
ことではない
>>210
用語が不適切ですみません。
>>211
なるほど!各ドメインには必ず正引きと逆引き SOA が定義されているものと
思っていましたが、そういう訳ではないという事ですね。
example.com の正引き SOA は ns.example.com、
example.com の逆引き SOA は ns.example.com、
test.jp の正引き SOA は ns.test.jp、(例えば)
test.jp の逆引き SOA は ns.example.com
みたいな状態もあり得るという事ですよね。
最初に 8IP のサービスに加入する時に開始ドメインと逆引き DNS サーバーを
登録して下さい、みたいな事を言われた覚えがあるのですが、このためだった?
んでしょうか。
みなさんこういうのはどこで学ばれているのでしょうか?
大学でこのあたりをちゃんと学んでおかなかったのを後悔しています…。
>>212
「test.jp の逆引き」というのはナンセンス。(3度目)
>>212
> なるほど!各ドメインには必ず正引きと逆引き SOA が定義されているものと
ドメインにあるのは正引き。逆引きはない。
逆引きがあるのは IP アドレスの範囲。
「test.jp の逆引き」というのはナンセンス。
「192.168.23.0/24 の逆引き」ならおk。
>example.comというゾーンのSOA は ns.example.com
>test.jpというゾーンのSOA は ns.test.jp
>10.168.192.in-addr.arpaというゾーンのSOAは ns.example.com
が正解。ゾーン自体に正引き/逆引きの別はあっても、
正引き/逆引きのSOAというものはありません
ドメイン名→IPアドレス:正引き
IPアドレス→ドメイン名:逆引き
example.co.jpは自社でインターネット接続しているのに加えてexample.netに別サーバをハウジングしています。
IPアドレスはexample.netから分けてもらっています。
example.co.jp:10.0.0.0/24
example.net:192.168.255.0/24
WWW.example.co.jp 10.0.0.2
mail.example.co.jp 192.168.255.3
さて、こういうときには
*example.co.jp.zone
SOA ns.example.co.jp root.ns.example.co.jp
www.example.co.jp. IN A 10.0.0.2
mail.example.co.jp. IN A 192.168.255.3
*0.0.10.in-addr.arpa.zone
SOA ns.example.co.jp root.ns.example.co.jp
2 IN PTR www.example.co.jp.
*255.168.192.in-addr.arpa.zone
SOA ns.example.net root.ns.example.net
3 IN PTR mail.example.net
これでおかしいところがあるか?
みなさんありがとうございます。
>>214、>>215 さんの説明で分かった気がします。
あるネットワークが複数のドメインにまたがっていようと、その逆引きを
管理するのは1ゾーンファイル、という事ですよね?で、その SOA は
そのゾーンファイルが置いてあるサーバー、と…。
間違っていたらほんと申し訳ないです。
問題
>>217 の文章の中から正しい部分を探す事が出来るのでしょうか。
あるネットワークが複数のドメインにまたがっていようと ⇒ 意味不明
あるネットワークの逆引きを管理するのは1ゾーンファイル ⇒ 1つである理由は無い。
SOA はそのゾーンファイルが置いてあるサーバー ⇒ SOAとサーバーは無関係。
結果。正しい部分は
間違っていたらほんと申し訳ないです。
の部分だけ。
>>218
あるネットワークが複数のドメインにまたがっていようと
↓
例えば 192.168.1.0/24 において、
192.168.1.1 = www.aaa.jp
192.168.1.2 = www.bbb.jp
という状態です。
---
あるネットワークの逆引きを管理するのは1ゾーンファイル ⇒ 1つである理由は無い。
では、1.168.192.in-addr.arpa.zone はどこに置けばいいのでしょうか?
---
SOA はそのゾーンファイルが置いてあるサーバー ⇒ SOAとサーバーは無関係。
SOA はそのドメインにおいて権利のあるサーバーに記述すると思っていましたが、
違うのでしょうか?
>>219
> 192.168.1.1 = www.aaa.jp
> 192.168.1.2 = www.bbb.jp
こういうのは普通
「あるネットワークが複数のドメインにまたがっている」という言い方はしない。
「あるネットワーク上に複数のドメインに所属するホストが存在する」ならわかる。
> あるネットワークの逆引きを管理するのは1ゾーンファイル ⇒ 1つである理由は無い。
たとえば、1つのネットワークに 10.34.0.0/18 というアドレスを与えているとき、
それを 0.34.10.in-addr.arpa.〜255.34.10.in-addr.arpa. の
256個のゾーンに分割して管理することも可能っちゃ可能。
> SOA はそのゾーンファイルが置いてあるサーバー ⇒ SOAとサーバーは無関係。
これは >>218 の意図がいまいちわからん。
/18 じゃねーや。
/16 か。
>>220
> 「あるネットワーク上に複数のドメインに所属するホストが存在する」ならわかる。
これもちょっとおかしいか。
まぁこういう状況はしょっちゅう存在するので
いちいちそれを取り上げてどうこう言うことはあんまりない。
DNSの置く場所は、ルートサーバー (A.ROOT-SERVERS.NET等) から紐付きになっているサーバーに置く
どこのネットワークだかなんて関係無い。
例えばおれの逆引きは、ルーターサーバーに問い合わせるとns1.apnic.netに書いてあるとなっている
そこに問い合わせると dns0.dion.ne.jp にあると返ってくる。
dion に問い合わせるとおれの所かdion(セカンダリ)にあると書いてある。
だから逆引きサーバーはおれん所とdionとにあれば良い。
正引きのゾーンも逆引きのゾーンもそれぞれ独立しているもんなのだが
どうしてか結びつけて考えてるのが間違いっぽい
正引き:たとえどんなIPブロックに居ても一つの正引き内にいるなら列挙する
逆引き:たとえどんなドメインであろうともゾーンのIPブロックにある
このページは2chの過去ログページです。