サクサク読めて、アプリ限定の機能も多数!
トップへ戻る
大そうじへの備え
unbound.jp
By W.C.A. Wijngaards, NLnet Labs, August 2010. DNSSECはDNSのデータを保護するため仕組みです。デジタル署名を使っています。 DNSSECを利用するためには公開鍵の設定が必要です。以下で説明します。 以下に示すのはルートゾーンの2010年のトラストアンカーです。 信頼されたコミュニティの代表者が認証したルートアンカーを検証してください。 そのうちの一つはここにあります(PGP鍵により署名されている): Olaf KolkmanによるDNSSECのルート鍵の宣言 (PGPとHTTPS)で安全なiana websiteから公開されているルート鍵をダウンロードすることもできます。 訳注:ここからはUnbound 1.4.6以前の場合です。 次のような内容を(1行で)記述したファイル/etc/unbound/root.keyを作成します。Unbo
By W.C.A. Wijngaards, NLnet Labs, June 2010. DNSSECが設定されているときに問題を見つけ、その問題が検証と関係があると慎重に評価し、攻撃中ではないと評価しているのであれば、DNSSECを無効にするために以下のステップに従ってもよいでしょう。警告しますが、気軽にDNSSECを無効にしないでくださし。攻撃の被害を受けやすくなります。 管理権限が必要で、設定ファイルを再読み込みするためにサーバを再起動させる必要があります。 1. 寛容なモード 実際にはDNSSECをオフにはしませんが、リゾルバがクライアントに偽の回答を知らせないようにするのをやめます。この解決策は検証の失敗のために遅くなるかもしれませんが、処理を続けることができます。unbound.confファイルに次の記述を追加します: 2. トラストアンカーを削除する unbound.conf
NSD (Name Server Daemon) は高性能で簡単なオープンソースの権威ネームサーバです。 NSDはRFCに準拠した権威ネームサーバです。最初にルートサーバのシステムによって使用されるネームサーバ実装に関して、より遺伝子の多様性を考慮するために考えられました。そして、速度と信頼性と安定性とセキュリティが高く重要である環境における操作のために開発されました。NSDは現在k.root-servers.netのようなルートサーバで使われています。さらに、いくつかのトップレベル ドメインのレジストリでも使われています。 NSDはNLnet LabsとRIPE NCCの共同チームにより作られました。 日本語マニュアル 日本Unboundユーザ会が翻訳したNSDのマニュアルです。 nsd(8) - デーモン nsd.conf(5) 設定ファイル nsd-checkconf(8) - ns
全てのNSD 3のバージョンと開発ブランチのNSD 4にリモートからの攻撃可能なサービス不能の脆弱性が見つかりました。 リモートからの不正なパケットを受け取ることでNSDの子プロセスがクラッシュします。親プロセスのNSDは子プロセスのNSDを自動的に再起動させますが、攻撃者が連続して攻撃することで実質的にサービス不能になります。 詳しくはCVE-2012-2978をご覧ください。 対策 対策方法は以下のどちらかです。設定では回避はできません。 修正済みのNSD 3.2.12にアップデートすること パッチpatch.diffを適応してビルドし直してインストールすること
By W.C.A. Wijngaards, NLnet Labs, October 2008. この文書はあなたのシステムでunboundをコンパイルして、インストールして、設定する方法を紹介します。 コンパイル あなたが使っているディストリビューションのパッケージ マネージャがunboundのパッケージを扱っていたら、このステップをとばして、パッケージ マネージャでそのパッケージをインストールすることができます。 ソフトウェアをコンパイルするためには、opensslとそのincludeファイル(しばしばopenssl-develという名前のパッケージ名)がすでにインストールされている必要があります。./configure [オプション]; make; make installを実行してします。 訳注:バージョン1.4.7以降ではlibexpatがインストールされている必要があります。 l
6月18日に行われたDNS周辺技術勉強会 #dnstudy 01の資料を公開しました。 発表資料を以下の場所で公開しています。 DNS再入門 Unboundの紹介 ドメイン名の歴史 Ustreamの録画は以下の通りです。 DNS再入門 Unboundの紹介 ドメイン名の歴史 Twitterのまとめ 2011/06/18_DNS周辺技術勉強会 #dnstudy 01
UnboundはDNSリゾルバ、キャッシュ、DNSSEC検証機能を持つDNSキャッシュサーバーです。次のような特徴を持ちます。 DNSSEC対応 DNSキャッシュ汚染に対する耐性が強い 設定が容易である(デフォルトで安全な設定ができる) 高性能 IPv4、IPv6デュアルスタック UnboundはBSDライセンスの元で公開されています。 DNSラウンドロビン対応について Unboundは最初のバージョンからDNSラウンドロビンにずっと対応していませんでした。しかし、Unbound 1.4.17においてDNSラウンドロビンに対応しました。unbound.confにおいて"rrset-roundrobin: yes"を設定すると有効になります。 文書 インストールと設定方法 DNSSECを有効にするには DNSSECを無効にするには 最適化の方法 ソフトウェアパッケージ 性能 マニュアル un
2011年3月4日と5日に開催されたオープンソースカンファレンス2011 Tokyo/Springで実施したUnboundのセミナーの資料を公開します。 Unboundの紹介(PDF) Unboundの最適化(PDF) UnboundとDNSSEC(PDF) なお、当日の資料に対して加筆・修正を加えております。
Section: User Commands (1) Updated: 28 May 2006 名前 drill - DNSおよびDNSSECから(デバッグ)情報を取得する 書式 drill [ OPTIONS ] name [ @server ] [ type ] [ class ] 説明 drillはDNSからすべての種類の情報を取得するように設計されているツールです。特にDNSSECで利用されるように設計されています。 drillという名前はdigのだじゃれです。drillでは、digよりもさらに多くの情報を取得することができます。 引数がなければ、デフォルトのクラス'IN'に、デフォルトのタイプ'A'にします。/etc/resolv.confで指定されたサーバがクエリーを送るのに使われます。 name この名前を問い合わせます。 @server このサーバにクエリーを送ります。指定
NSD (Name Server Daemon) は高性能で簡単なオープンソースの権威ネームサーバです。 NSDはRFCに準拠した権威ネームサーバです。最初にルートサーバのシステムによって使用されるネームサーバ実装に関して、より遺伝子の多様性を考慮するために考えられました。そして、速度と信頼性と安定性とセキュリティが高く重要である環境における操作のために開発されました。NSDは現在k.root-servers.netのようなルートサーバで使われています。さらに、いくつかのトップレベル ドメインのレジストリでも使われています。 NSDはNLnet LabsとRIPE NCCの共同チームにより作られました。 日本語マニュアル 日本Unboundユーザ会が翻訳したNSDのマニュアルです。 nsd(8) - デーモン nsdc(8) - デーモンを制御するシェルスクリプト nsd.conf(5)
Section: unbound 1.4.17 (5) Updated: May 24, 2012 名前 unbound.conf - Unbound設定ファイル 書式 unbound.conf 説明 unbound.confはunbound(8)の設定ファイルです。このファイル形式は属性と値を持ちます。属性の内側に属性を持つものもあります。記述方法は"属性: 値"です。 コメントは#から行の終わりまです。空行も行の先頭の空白も無視されます。 unbound-checkconf(8)というユーティリティは利用前にunbound.confをチェックするために利用できます。 例 設定ファイルの例を以下に示します。設定ファイルの内容を/etc/unbound/unbound.confにコピーして、次のコマンドでサーバー起動します。 $ unbound -c /etc/unbound/unboun
日本Unboundユーザー会
このページを最初にブックマークしてみませんか?
『日本Unboundユーザー会』の新着エントリーを見る
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く