タグ

DNSに関するsmokyjpのブックマーク (5)

  • [PDF]初心者のためのDNSの設定とよくあるトラブル事例

    Copyright © 2013 株式会社日レジストリサービス 1 Copyright © 2013 株式会社日レジストリサービス 1 Copyright © 2013 株式会社日レジストリサービス 1 初心者のためのDNS運用入門 - トラブルとその解決のポイント - 2013年7月19日 DNS Summer Days 2013 株式会社日レジストリサービス(JPRS) 水野 貴史 Copyright © 2013 株式会社日レジストリサービス 2 Copyright © 2013 株式会社日レジストリサービス 2 Copyright © 2013 株式会社日レジストリサービス 2 講師自己紹介 • 氏名:水野 貴史(みずの たかふみ) • 生年月日:1988年3月3日(25歳) • 所属:株式会社日レジストリサービス(JPRS) システム部 • Unix歴:8年目(F

    smokyjp
    smokyjp 2014/07/05
  • DNSキャッシュサーバ チューニングの勘所

    2. この文書について • キャッシュサーバ(フルリゾルバ)として動作させた Unbound・BIND9両方について、大規模環境に適した チューニングとしてボトルネックになりやすい部分を紹介 • 対象verは Unbound 1.4.22/BIND 9.9.5 を基準として いるが、それ以前でも同様の設定が可能な場合がある • DNS権威サーバは対象外 • OSやネットワーク環境のチューニング項目、性能チュー ニング以外のおすすめ設定も合わせて紹介 2 3. チューニングの必要性 • Unbound/BIND9やOSのデフォルト設定は、ハードウェアの性能を最大に発 揮する設定になっていない • 適切なチューニングをしないと、CPU使用率が少ないのに性能が頭打ち/CPU ばかりって性能が上がらない、という状況に陥る • 「設定」とはハードウェア資源の配分方法 設定は、ほとんどの場合リミッタ

    DNSキャッシュサーバ チューニングの勘所
  • 2400万台の家庭用ルーターがDNSベースのDDoS攻撃に悪用可能、Nominum調査 

  • 新たなDNSキャッシュポイズニング手法、第一フラグメント便乗攻撃について - 仙豆のレシピ

    以前IPv6 summitに参加したときに聞いたお話の中にあった、昨年(2013年)8月に発表された新たなDNSキャッシュポイズニング手法「第一フラグメント便乗攻撃」について興味がわいたのでいろいろ調べたり実際にできるのかを試したりしてみました。(もちろん自分の管理するクローズドな環境で) 第一フラグメント便乗攻撃をグーグルで検索しても個人のブログ等が出てこないのでこれが第一「第一フラグメント便乗攻撃」便乗エントリです(別にうまくない) 攻撃コード等ありますが、けっして自分の管理する環境以外に使用しないでください 第一フラグメント便乗攻撃とは 第一フラグメント便乗攻撃とは、DNS応答がフラグメントされた場合DNS応答の同定に使える要素(UDPポート番号、問い合わせID、問い合わせ名)が一つ目のフラグメントにしかないことを利用し、二つ目のフラグメントを偽装することによって毒入れをするというD

    新たなDNSキャッシュポイズニング手法、第一フラグメント便乗攻撃について - 仙豆のレシピ
  • 8.8.8.8に対するBGPハイジャックの話:Geekなぺーじ

    一昨日書いた記事に対する補足です。 まず、最初にBGPハイジャックそのものは、世界各所で毎月のように発生しており、別に珍しくもない話です。 そのほとんどが、意図的にトラフィックを乗っ取る目的で行われたものではなく、単なるオペレーションミスであると言われています。 BGPハイジャックで有名なのが、2008年にYouTubeへのトラフィックをパキスタンのISPが吸い込んでしまった事件(参考:RIPE-NCC: YouTube Hijacking: A RIPE NCC RIS case study)ですが、これも意図的にやったのではなく、パキスタン国内向けのネット検閲設定が外部に漏れてしまったというオペレーションミスだったと思われます。 オペレーションミスは、漏らしてしまった側だけではない可能性もあります。 そもそも、/32などのプレフィックス長を持つ経路はフィルタされていることが多いので、普

  • 1