windowsだとipconfig /flushdnsだったけど、 Macでは lookupd -flushcache だ。
平成18年7月11日 警 察 庁 DNS の再帰的な問い合わせを悪用した DDoS 攻撃手法の検証について 1 はじめに 分散サービス不能(Distributed Denial of Service:DDoS)攻撃は、複数のコンピュータ から大量のデータを送信することで攻撃対象を過負荷状態に陥れる攻撃であり、国内で は昨年 4 月に複数の中央省庁の Web サイトが一時閲覧不能となるなどの被害が発生して おり、今年 5 月に島根県庁の Web サイトにおいても同様の被害が発生している。 この DDoS 攻撃手法の一種として、インターネットの基幹システムである Domain Name System(DNS)を踏み台として利用する攻撃手法がある。 DNS のサービスを提供す る DNS サーバは世界中に無数に存在しているが、 その多くが踏み台として悪用される危 険性を抱えており、今後大きな
DNS サーバとして有名な BIND を使用して、LAN 内部向けの DNS サーバを構築します。 LAN 内部向けの設定ですので、外部(インターネット側)からのアクセスは一切関係ありません。 LAN 内に サーバ以外のパソコン(以下、クライアント)がある場合、クライアントから自分のドメインでアクセスした場合、 ルータの設定画面が表示されます。これは簡単に言うと、LAN 内の名前解決が出来ていないからです。 クライアント毎に hosts ファイルを設定しても良いのですが、クライアントが複数台ある場合、その設定を行うのも面倒ですよね。 そこで、LAN 内部の名前解決を一括管理する DNS サーバを構築します。 このページでの実現させる事を以下に示します。 LAN 内からのみこの DNS サーバを使用可能 LAN 内からドメイン名でアクセスする様にする hosts ファイルには極力記述しない
DNSサーバー(BIND)はfedorasrv.comというドメイン名からIPアドレスを返したり、IPアドレスからドメイン名を返すサーバー。 ここでは、内部でサーバーにアクセスするときにIPアドレスではなく、fedorasrv.comでアクセスできるようにする。 ※fedorasrv.com及び、IPアドレスは当サイトの例なので、各自で置き換えてください [root@fedora ~]# yum -y install bind bind-chroot caching-nameserver ← bind,bind-chroot, caching-nameserverインストール Loading "installonlyn" plugin Setting up Install Process Setting up repositories core 100% |================
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く