トップページunix
1001コメント314KB

Name Server 総合スレ【DNS】

レス数が1000を超えています。これ以上書き込みはできません。
0001名無しさん@お腹いっぱい。2008/11/26(水) 01:14:36
立ててみるだよもん

●主なオープンソース
BIND
ttps://www.isc.org/software/bind
djbdns
ttp://djbdns.qmail.jp/
NSD
ttp://www.nlnetlabs.nl/projects/nsd/
Unbound
ttp://unbound.net/

●規格
RFC1034, 1035
ttp://www.ietf.org/rfc/rfc1034.txt
ttp://www.ietf.org/rfc/rfc1035.txt

●アプライアンス
Nominum
ttp://www.nominum.com/
Infoblox
ttp://www.infoblox.co.jp/
0971名無しさん@お腹いっぱい。2013/09/04(水) 22:34:04.95
会社内や学校内のイントラネットの名前解決用のネームサーバーの場合は
自分で構築して内部に置くのがいいでしょう。
これは利点というよりも、せざるを得ない場合だと思います。

ドメイン登録サービスのネームサーバーのことはよく知りませんが
Webインターフェースで操作するのだと思いますが、
設定できる項目が少ないんじゃないでしょうか。
TXTの設定はできないかも知れません。NTT Comunicationsのサービスでは、
出来ないような気がします。やりかたを見つけられなかっただけかもしれませんが。
TTLの変更も出来ないような気がします。

自分で構築したサーバーなら、やり方を知っていればできるでしょう。

リスクとしては、設定をミスしたときの影響が大きいことでしょう。

設定次第ではドメインのレコードを第三者に書き換えられれてしまうことも有り得ますが、
それは自分で構築したサーバーでなくても、有り得ることなので、自分で構築するリスク
とは言えないですよね。
0972名無しさん@お腹いっぱい。2013/09/05(木) 09:32:06.06
SPFがないとメールの扱いがヒドくなる昨今、いまどきTXTを書けない業者なんてあるの?
google appsでも登録時にほんとにそのドメインを所有してるか確認のため
TXTになんか書けとか言われるし。まあ、それ以外の手段も用意されてるけど。
0973名無しさん@お腹いっぱい。2013/09/05(木) 10:06:57.39
いろいろ自分好みの設定ができる。
詳細なログを取ることができる。
0974名無しさん@お腹いっぱい。2013/09/06(金) 23:26:45.96
>>970
設定の全てを把握して構築しないと
あなたのネームサーバーが踏み台になる恐れがあります。
0975名無しさん@お腹いっぱい。2013/09/08(日) 16:23:30.37
>>970
自分の持ってるドメインを全世界に公開するためのゾーンサーバなら素直にレジストラのDNSサービスやAmazon53使っとけ。
自分の持ってる小規模ネットワークでインターネット上のホストとLANの名前解決させるためならunboundやPowerdDNS-recursorを使え。
hostsファイルの内容あるいは類似記述をくり混んでクライアントに返す機能がある。
こうやって実際運用して概念や用語を理解できるようになったらはじめてその時点でBINDを触れ。
0976名無しさん@お腹いっぱい。2014/02/02(日) 22:28:45.45
spfをpassしてくるスパムが増えてきて困っているのですが

bindでincludeで指定されているURLをhostsみたいな感じで強制的に応答できなくしちゃえないでしょうか
0977名無しさん@お腹いっぱい。2014/02/02(日) 23:03:42.04
>>976
状況をkwsk
0978名無しさん@お腹いっぱい。2014/02/03(月) 08:09:27.23
greylistでspfを見ているのですが、+allとかでなく、本当にきちんとspfをpassしてくる迷惑メールがあるんです
fromで対応していますが、どうもspfの応答をするinclude指定されているアドレスにはパターンがあるんで
そのinclude指定をなんとか無効にしてやりたいのですが、やり方がわからなくて
思いついたのがhostsみたいに強制的に違う方向に向かせようかということです
0979名無しさん@お腹いっぱい。2014/02/03(月) 09:38:55.08
http://engawa.2ch.net/test/read.cgi/linux/1387980665/493
の人か。
0980名無しさん@お腹いっぱい。2014/02/03(月) 09:56:16.65
>>979
そうだけどそっちはレスが付きが悪いので
ちょうどspfの話題も出てるようなのでこっちでお願いしたい。
0981名無しさん@お腹いっぱい。2014/02/03(月) 11:00:43.38
includeで指定されているドメイン名をローカルに定義すればいいのでは?
その規則性って部分が厄介かもしれないがワイルドカードとか使って工夫するしか。
0982名無しさん@お腹いっぱい。2014/02/03(月) 11:41:24.23
通常のBINDの設定の仕方しかわからないので、できればこうやるんだというのを教えていただきたい
0983名無しさん@お腹いっぱい。2014/02/03(月) 11:45:20.33
普通にゾーン持たせりゃいいんじゃね。
0984名無しさん@お腹いっぱい。2014/02/03(月) 11:49:00.57
とりあえずここらへんなんですがそれぞれのゾーンを作っていくという感じですか?

nocla.net
delsp.com
burn-oxygen.com
uk1.m0uy.biz
es.ko19.com
spfv1kr2.beml.net
spf.vnstg.net
to1.m0uy.biz
spf.jack-mail.net
spf.vnstg.net
spfv1kr2.beml.net
aq1.mail-q.net
spf.x-mailer.jp
spf.ambitious-inc.co.jp
0985名無しさん@お腹いっぱい。2014/02/03(月) 12:25:11.09
そうね。
0986名無しさん@お腹いっぱい。2014/02/03(月) 12:55:42.39
$TTL 1D
@ IN SOA nocla.net. root.nocla.net. (
20140203
3H
1H
1W
1D )

IN NS nocla.net.
IN A 127.0.0.1
* IN A 127.0.0.1
こんな感じでしょうか?
0987名無しさん@お腹いっぱい。2014/02/03(月) 14:10:05.60
そもそも、そこまで細かく気になる人が SPF という仕組みを活用しようとしている点に
矛盾を感じている今日この頃、皆様いかがお過ごしでしょうか。

まあ、いろいろと試してみるのは、それはそれで面白いのかもしれませんが、自分から
わざわざ苦労する割に効果が薄い方向に向かっていっている気がしてなりません。
0988名無しさん@お腹いっぱい。2014/02/03(月) 14:24:37.49
対象ドメインをブラックリストに入れないのはなんでなんだろ
0989名無しさん@お腹いっぱい。2014/02/03(月) 14:29:03.03
とりあえず設定したので、この設定で来るか様子見をします。
0990名無しさん@お腹いっぱい。2014/02/03(月) 14:31:12.19
この対策をおまSPFと言おう
0991名無しさん@お腹いっぱい。2014/02/03(月) 15:38:47.91
おもしろいね。
参考にさせてもらうわ www
0992名無しさん@お腹いっぱい。2014/02/06(木) 03:41:47.76
>>986
SOAはわざわざ合わせる必要はないのでlocalhostとかにしてしまい、
すべてのゾーン設定で同じファイルを指定すればいいよ。
0993名無しさん@お腹いっぱい。2014/02/06(木) 09:09:27.04
// named.conf
zone "nocla.net" {
type master;
file "omaspf.zone";
};

// omaspf.zone
$TTL 1D
@ IN SOA localhost. root.localhost. (
20140206
3H
1H
1W
1D )
IN A 127.0.0.1
* IN A 127.0.0.1
こんなかんじで量産ですか?
0994名無しさん@お腹いっぱい。2014/02/06(木) 09:18:21.18
NS localhost.

この記述は必要ですか?
0995名無しさん@お腹いっぱい。2014/02/14(金) 18:32:22.12
NSD-3.2.15とUnbound-1.4.21でDNSをやろうとしてるのですが
ローカル用の正引きはできても逆引きができません。
digで直にNSDに問い合わせたら逆引きできてます。
設定はこんな感じです。
server:
do-not-query-localhost: no
local-zone: "1.168.192.in-addr.arpa." transparent
stub-zone:
name: "1.168.192.in-addr.arpa"
stub-addr: 127.0.0.1@10053
stub-zone:
name: "local"
stub-addr: 127.0.0.1@10053
ログを見ると
info: resolving 192.168.1.xxx. A IN
info: priming . IN NS
の後でルートサーバに問い合わせにいってるようなんです。
0996名無しさん@お腹いっぱい。2014/02/14(金) 18:39:28.27
>info: resolving 192.168.1.xxx. A IN

1.168.192.in-addr.arpa の逆引きを解決するのに 192.168.1.xxx を聞いたらダメだろう。

dig xxx.1.168.192.in-addr.arpa
or
dig -x 192.168.1.xxx
0997名無しさん@お腹いっぱい。2014/02/14(金) 22:33:50.63
192.168.x.yなんて使うのはどうせ同一セグメントに閉じた奴らなんだろうから、
わざわざDNSなんて使わずmDNS(avahi)使えばいいんだよ
0998名無しさん@お腹いっぱい。2014/02/17(月) 00:03:07.72
次スレ

【DNS】Name Server 総合スレ Part2
http://toro.2ch.net/test/read.cgi/unix/1392562928/
0999名無しさん@お腹いっぱい。2014/02/17(月) 00:12:23.92
999!
1000名無しさん@お腹いっぱい。2014/02/17(月) 00:13:01.50
1000get!!!
10011001Over 1000Thread
このスレッドは1000を超えました。
もう書けないので、新しいスレッドを立ててくださいです。。。
レス数が1000を超えています。これ以上書き込みはできません。