SlideShare una empresa de Scribd logo
1 de 164
Descargar para leer sin conexión
DNS Summer Days 2014 チュートリアル 2014-06-26
DNS再⼊入⾨門
株式会社ハートビーツ  滝澤隆史
私は誰
•  ⽒氏名: 滝澤  隆史  @ttkzw
•  所属: 株式会社ハートビーツ
▫  サーバの構築・運⽤用や
24時間365⽇日の有⼈人監視をやっている会社
▫  いわゆるMSP(マネージド  サービス  プロバイダ)
•  DNSとの関わり
▫  システム管理理者として1997年年から2006年年までネームサー
バの運⽤用
–  BIND4, BIND8, djbdns, BIND9
▫  現在は個⼈人サーバでネームサーバを運⽤用
–  NSD, Unbound
▫  ⽇日本Unboundユーザー会
–  Unbound/NSDの⽂文書の翻訳
▫  何となくDNSで遊んでいる⼈人
2
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
アジェンダ
•  イントロダクション
▫  DNSの背景
▫  DNSの概要
•  本編
▫  ドメイン名
▫  ドメイン名の管理理
▫  リソースレコード
▫  マスターファイル
▫  DNSメッセージ
▫  リゾルバとネームサーバ
3
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
注意
•  DNSの基本仕様を中⼼心に話します。
•  拡張機能については原則として話しません。
▫  EDNS0, DNS UPDATE, DNSSECなど
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
4
ホスト名とIPアドレスの関係。リゾルバの役割。
5
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
コンピュータ間で通信するには
•  互いに識識別できるユニークな識識別⼦子が必要
? ?
6
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
ネットワーク  アドレス
•  コンピュータに割り当てられたユニークな番号
•  ネットワーク上ではこのアドレスを使ってコン
ピュータ間の通信を⾏行行う
1 4
7
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
IPアドレス
•  TCP/IPにおけるネットワーク  アドレス
•  IPアドレスの記述例例
▫  IPv4 192.0.2.1
▫  IPv6 2001:db8:dead:beef:123:4567:89ab:cdef
IPv4 192.0.2.1
IPv6 2001:db8:dead:beef:
123:4567:89ab:cdee
IPv4 192.0.2.4
IPv6 2001:db8:dead:beef:
123:4567:89ab:cdef
8
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
IPアドレス
•  数字の羅羅列列であるため覚えにくい
▫  ⼈人に優しくない
▫  特にIPv6のアドレスなんて覚えられない。
▫  →ホスト名を使う
IPv4 192.0.2.1
IPv6 2001:db8:dead:beef:
123:4567:89ab:cdee
IPv4 192.0.2.4
IPv6 2001:db8:dead:beef:
123:4567:89ab:cdef
9
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
ホスト名
•  コンピュータを識識別するための名前
•  ホスト名の例例
▫  www.example.jp
▫  mars
•  IPアドレスの代わりにホスト名を使ってコンピュー
タにアクセスすることができる
www.example.jp
(192.0.2.1)
mars
(192.0.2.4)
10
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
名前解決
ホスト名をIPアドレス
に変換する(名前を解
決する)仕組み
ソフト
ウェア
ホスト名marsに
接続したい
ホスト名marsの
IPアドレスを教えて
ホスト名marsの
IPアドレスは192.0.2.4である
IPアドレス192.0.2.4
に接続する
11
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
IPアドレスの代わりにホスト名を使っ
てコンピュータにアクセスする
実際はネットワーク上のコンピュータ
にアクセスするにはIPアドレスを使う
リゾルバと呼ぶ
リゾルバ
•  名前を解決する仕組み
▫  ホスト名に対するIPアドレスを⾒見見つける
•  OSの機能あるいはライブラリやソフトウェアと
して⽤用意されている
•  OS上で動作するソフトウェアの要求に応じてホ
スト名に対するIPアドレスを調べてくれる
12
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
リゾルバの検索索⽅方法
•  hostsファイル
▫  /etc/hosts
▫  C:WindowsSystem32driversetchosts
•  DNS
▫  今回のテーマ
13
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
リゾルバ
リゾルバ
ネーム
サーバ
hosts
ファイル
ソフト
ウェア
ホスト名marsに
接続したい
ホスト名marsの
IPアドレスを教えて
hostsファイル
による名前解決
DNSによる
名前解決
ホスト名marsの
IPアドレスは
192.0.2.4である
IPアドレス192.0.2.4
に接続する
14
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
このセクションのまとめ
•  リゾルバがホスト名に対応するIPアドレスを⾒見見
つけてくれる(名前の解決)
▫  hostsファイルやDNSを使う
•  ネットワーク上のコンピュータにアクセスする
ために、覚えにくいIPアドレスの代わりにホス
ト名を使うことができる
15
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
16
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
DNS(Domain Name System)とは
•  ドメイン名を⽤用いた階層構造を持つ
▫  www.example.jpのような形式
•  分散型データベース
▫  データベース  サーバ(権威ネーム
サーバ)が分散して存在している
17
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
com jp
coexampleexample
ns www
DNSで扱うデータ
•  コンピュータやネットワークに関するリソース
の情報(ホスト名やIPアドレスなど)
▫  ホスト名の名前解決ができる
▫  ホスト名とIPアドレス以外のリソースも扱う
•  リソースレコードという
18
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
DNSで扱うデータ
•  主要なリソースレコード
▫  ゾーンの権威の開始を⽰示すSOAレコード
▫  権威ネームサーバを⽰示すNSレコード
▫  IPv4アドレスを⽰示すAレコード
▫  IPv6アドレスを⽰示すAAAAレコード
▫  IPアドレスに対する名前を⽰示すPTRレコード
▫  別名に対する正式名を⽰示すCNAMEレコード
▫  任意の⽂文字列列を記述できるTXTレコード
19
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
DNSのプレイヤー
•  スタブ  リゾルバ (Stub Resolver) *1
•  フルサービス  リゾルバ (Full-Service Resolver) *2
▫  Recursive Server *3, Recursive Name Server *2
▫  キャッシュ  ネームサーバ
▫  キャッシュDNSサーバ
▫  DNSキャッシュサーバ
▫  キャッシュサーバ
•  権威ネームサーバ (Authoritative Name Server) *1
▫  権威DNSサーバ
▫  DNS権威サーバ
▫  コンテンツサーバ
▫  権威サーバ
20
いろいろな⼈人が
いろいろな呼び
⽅方をしている。
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
*1 RFC 1034, RFC 1035による
*2 RFC 1123による
*3 RFC 1034による
DNSのプレイヤー
スタブ  リゾルバ
(クライアント)
フルサービス  リゾルバ
(キャッシュ  ネームサーバ)
権威ネームサーバ
www.example.jpの
IPアドレスを教えて?
www.example.jpの
IPアドレスは192.0.2.4
ルートゾーン
の権威サーバ
jpゾーンの
権威サーバ
example.jp
ゾーンの
権威サーバ
やりとりされる
リソースの情報を
リソース  レコード
という
反復復的に
問い合わせ
を⾏行行う
分散型
データベース
21
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
DNS
メッセージ
DNS
メッセージ
本セッションで学んでもらうことは
•  DNSの名前空間として、ドメイン名の仕組み
•  DNSで扱うデータとして、リソースレコード
•  ゾーンのリソースレコードの集まりを記述する
マスターファイル
•  DNSの問い合わせや応答で運ばれるDNSメッ
セージ
•  DNSをハンドリングするリゾルバとネームサー
バ
22
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
ここからが本番
23
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
DNSの構成要素
スタブ
リゾルバ
(クライアント)
ネームサーバ
(フルサービス
リゾルバ)
マスター
ファイル
com jp
coexampleexample
ns www
ドメイン名空間
ネームサーバ
(権威サーバ)
メッセージ
ロード
example.jp. IN NS ns.example.jp.
example.jp. IN SOA ns.exampele.jp. ..
ns.example.jp. IN A 192.0.2.1
リソースレコード
ゾーン内のリソース
レコードを記述
ドメイン名 タイプ
ネームサーバ
(権威サーバ)
ゾーン転送
24
ゾーン
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
メッセージ
メッセージ
参考資料料: 主要なDNS RFCの⼀一部
RFC 1034 / STD 13
DOMAIN NAMES -
CONCEPTS AND
FACILITIES
RFC 1982 / PS
Serial Number Arithmetic
RFC 1035 / STD 13
DOMAIN NAMES -
IMPLEMENTATION AND
SPECIFICATION
RFC 1123 / STD 3
Requirements for
Internet Hosts --
Application and Support
RFC 3425 / PS
Obsoleting IQUERY
RFC 2308 / PS
Negative Caching of DNS
Queries (DNS NCACHE)
RFC 5452 / PS
Measures for Making
DNS More Resilient
against Forged Answers
RFC 2181 / PS
Clarifications to the DNS
Specification
RFC 5966 / PS
DNS Transport over TCP
- Implementation
Requirements
RFC 5936 / PS
DNS Zone Transfer
Protocol (AXFR)
RFC 4343 / PS
Domain Name System
(DNS) Case Insensitivity
Clarification
アップデート
25
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
RFC 6891 / STD 75
Extension Mechanisms
for DNS (EDNS(0))
RFC 4592 / PS
The Role of Wildcards in
the Domain Name
System
RFC 1996 / PS
A Mechanism for Prompt
Notification of Zone
Changes (DNS NOTIFY)
RFC 1995 / PS
Incremental Zone
Transfer in DNS
ドメイン名についてもう少し詳しく⾒見見ていこう
26
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
DNSの構成要素
スタブ
リゾルバ
(クライアント)
ネームサーバ
(フルサービス
リゾルバ)
マスター
ファイル
com jp
coexampleexample
ns www
ドメイン名空間
ネームサーバ
(権威サーバ)
メッセージ
ロード
example.jp. IN NS ns.example.jp.
example.jp. IN SOA ns.exampele.jp. ..
ns.example.jp. IN A 192.0.2.1
リソースレコード
ゾーン内のリソース
レコードを記述
ドメイン名 タイプ
ネームサーバ
(権威サーバ)
ゾーン転送
27
ゾーン
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
メッセージ
メッセージ
ドメイン名空間の構造
•  ドメイン名空間はツリー構造
•  各ノードとリーフはリソース
の集まりに対応している
•  内部ノードとリーフノードを
区別しない。両⽅方とも「ノー
ド」と呼ぶ。
28
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
com jp
coexampleexample
ns www
ルート
ノード
リーフ
ノード
ノード
リソースリソースリソース
ラベル
•  各ノードはラベルを持つ。
•  ルートのためにnullラベル(⻑⾧長
さ0)が予約されている。
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
29
com jp
coexampleexample
ns www
ルート
ノード
””ラベル
"com"
ドメイン名
•  ノードのドメイン名はそのノー
ドからルートノードまでのパス
上のラベルのリスト
▫  例例) "www", "example", "jp", ""
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
30
com jp
coexampleexample
ns www
ドメイン名の内部表現
•  ラベルはオクテットの⻑⾧長さと⽂文字列列で表される。
▫  "www"の内部表現を16進数で表すと
3 77 77 77
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
31
ドメイン名の内部表現
•  ドメイン名はラベルをつなげたもの
•  すべてのドメイン名はルートで終わ
り、ルートのラベルはnull⽂文字であ
るため、内部表現はドメイン名の終
わりに0バイトの⻑⾧長さを使う。
▫  www.example.jp.の内部表現
3 77 77 77 7 65 78 61 6d 70 6c
65 2 6a 70 0
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
32
com jp
coexampleexample
ns www
ドメイン名のテキスト表現
•  ラベルの⻑⾧長さを省省き、ラベルを"."で
分ける。
▫  例例)www.example.jp.
•  ドメイン名はルート(空の)ラベ
ルで終わるため、ドットで終わる
形式になる。
▫  例例)www.example.jp."空のラベル
(⾮非表⽰示)"
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
33
com jp
coexampleexample
ns www
ルート
ノード
””
絶対ドメイン名と相対ドメイン名
•  絶対ドメイン名
▫  "www.example.jp."のように
ドットで終わるドメイン名
•  相対ドメイン名
▫  親のドメイン名に対して相対的
に表したドメイン名
▫  "www" は親ドメイン名
"example.jp."に対する相対ドメ
イン名
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
34
com jp
coexampleexample
ns www
www.example.jp.
絶対ドメイン名
www
相対ドメイン名
絶対ドメイン名
•  DNS関連の設定では原則として絶対ドメイン名
を使う
▫  マスターファイル
example.jp. IN NS ns.example.jp.
▫  相対ドメイン名の⽅方がわかりやすい場合もある
$ORIGIN example.jp.
www IN A 192.0.2.4
35
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
絶対ドメイン名
•  最後に"."が付いていないと相対ドメイン名とし
て扱われてしまう
▫  最後に"."を付け忘れると
$ORIGIN example.jp.
www IN NS ns.example.jp
▫  次のように解釈される
$ORIGIN example.jp.
www.example.jp. IN NS ns.example.jp.example.jp.
36
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
絶対ドメイン名
•  digなどのDNS関連のツールの場合も絶対ドメイ
ン名を使う。
▫  dig www.example.jp. A
37
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
相対ドメイン名
•  pingを実⾏行行したときに、相対ドメイン名だけで
名前解決をしてくれる場合がある
▫  リゾルバで検索索リストにより親ドメインを補完し
てくれるから
•  ゾーンファイルを記述するときもオリジンに対
する相対ドメイン名で記述できる
▫  $ORIGIN example.jp.
www IN A 192.0.2.4
38
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
検索索リスト
•  リゾルバの機能で、相対ドメイン名に対する親
ドメイン名を補完するためのドメイン名のリス
ト
▫  /etc/resolv.confの"domain"と"search"
domain example.jp
nameserver 192.0.2.1
nameserver 192.0.2.2
39
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
検索索リスト
•  ルート"."は暗黙の検索索リストのメンバー
▫  "example.jp"は最終的には"example.jp."と解釈さ
れる。
▫  そのため、実際にはアプリケーションに対し
て"example.jp"のように記述して使うことができ
る。
–  →FQDN(後述します)
40
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
セカンド  レベル  ドメイン(SLD)
トップ  レベル  ドメイン(TLD)
ルート  ドメイン
ルートドメイン、TLD、SLD
•  各ノードはノードの階層の深さによって呼び名
が付く
41
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
com jp
coexampleexample
ns www
netorg kr
完全修飾ドメイン名(FQDN)
•  トップレベルドメインまでのすべて
のラベルを含んだドメイン名を完全
修飾ドメイン名
(Fully Qualified Domain Name、
略略称FQDN)と呼ぶ
▫  例例: "www.example.jp"
42
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
com jp
coexampleexample
ns www
完全修飾ドメイン名(FQDN)
•  ソフトウェアがドメイン名を扱うときには
FQDNを⽤用いる
•  ソフトウェアにドメイン名を設定/⼊入⼒力力するとき
にはFQDNを⼊入⼒力力する
•  ルートドメインに対する相対ドメイン名と考え
るとよい
▫  検索索リストのメンバーとしてルート"."が解釈され
るため
43
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
サブドメイン
•  あるドメインに所属しているドメ
インをサブドメインと呼ぶ
•  ルートドメインのサブドメイン
▫  com
▫  jp
•  "jp"ドメインのサブドメイン
▫  co.jp
▫  example.jp
▫  www.example.jp
44
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
com jp
coexampleexample
ns www
サブドメイン
•  サブドメインの側から⾒見見ると、
"www.example.jp"は次のドメイン
のサブドメイン
▫  example.jp
▫  jp
▫  ルートドメイン
45
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
com jp
coexampleexample
ns www
ドメイン名のラベルの規則
•  ホスト名の規則(RFC 952, RFC 1123)に従う
▫  英⽂文字あるいは数字で始まる
▫  英⽂文字あるいは数字で終わる
▫  間の⽂文字は英⽂文字、数字、ハイフンが使える
46
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
参考
RFC 952 DOD INTERNET HOST TABLE SPECIFICATION
RFC 1123 Requirements for Internet Hosts -- Application and Support
"2.1 Host Names and Numbers"
ドメイン名のラベルの規則
•  0オクテット以上63オクテット以下の⽂文字列列で
ある
▫  0オクテットはルートドメインの空ラベルとして
予約
•  兄弟ノードでは同じラベルを使⽤用できない
•  ルートドメインは次の規則に従う
▫  0オクテットの空のラベルである
▫  "."と表すことがある
47
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
ドメイン名のラベルの規則
•  ホスト名の規則に従わないケース
▫  プロトコル上はどの8bitコードも許容されている
▫  ホスト名のラベルとの衝突を防ぐために"_"で始ま
るものがある
–  SRVレコード
–  _ldap._tcp.example.com.
–  DKIM
–  foo.bar._domainkey.example.com.
48
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
参考
RFC 2782 A DNS RR for specifying the location of services (DNS SRV)
RFC 6376 DomainKeys Identified Mail (DKIM) Signatures
ドメイン名とホスト名の⻑⾧長さ
•  絶対ドメイン名は255オクテット以下に制限さ
れている
▫  FQDNとして扱える⽂文字数はルートドメインの空
ラベル分を除いて253⽂文字以下になる
•  ソフトウェアによる扱い(RFC 1123)
▫  ソフトウェアは63⽂文字までのホスト名を扱えなけ
ればならない(MUST)
▫  255⽂文字までのホスト名を扱うべき(SHOULD)
▫  ネットワーク関連のソフトウェアの開発者はこの
点に注意を払う必要がある
49
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
参考
RFC 1123 Requirements for Internet Hosts -- Application and Support
"2.1 Host Names and Numbers"
⼤大⽂文字⼩小⽂文字の取り扱い
•  ⼤大⽂文字⼩小⽂文字の区別
▫  ラベルやドメイン名などの⽐比較の際には⼤大⽂文字⼩小
⽂文字を区別しない。
•  ⼤大⽂文字⼩小⽂文字の維持
▫  可能な限り⼤大⽂文字⼩小⽂文字を維持する。
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
50
参考
RFC 4343 Domain Name System (DNS) Case Insensitivity Clarification
このセクションのまとめ
•  ドメインの階層構造
•  ルートドメイン、TLD、SLD
•  絶対ドメイン名
•  相対ドメイン名
•  完全修飾ドメイン名(FQDN)
•  ドメイン名のラベルの規則
•  ドメイン名とホスト名の⻑⾧長さ
51
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
52
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
DNSの構成要素
スタブ
リゾルバ
(クライアント)
ネームサーバ
(フルサービス
リゾルバ)
マスター
ファイル
com jp
coexampleexample
ns www
ドメイン名空間
ネームサーバ
(権威サーバ)
メッセージ
ロード
example.jp. IN NS ns.example.jp.
example.jp. IN SOA ns.exampele.jp. ..
ns.example.jp. IN A 192.0.2.1
リソースレコード
ゾーン内のリソース
レコードを記述
ドメイン名 タイプ
ネームサーバ
(権威サーバ)
ゾーン転送
53
ゾーン
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
メッセージ
メッセージ
ゾーン
•  ドメインを管理理する単位をゾーン
と呼ぶ
•  "example.jp"ゾーンはexample.jp
をゾーンの頂点とするツリーを管
理理する
54
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
com jp
coexampleexample
ns wwwゾーンの頂点
(zone apex)
ゾーンと権威
•  ネームサーバがそのゾーン
を管理理できる正式な権限を
持っているときには、ネー
ムサーバはそのゾーンに対
する権威(authority)とな
る
•  権威を持つネームサーバを
権威ネームサーバ
(authoritative name
server)と呼ぶ
55
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
com jp
coexampleexample
ns www
example.jp.
ゾーン
example.jp.ゾーンの
権威ネームサーバ
ns.example.jp.は
example.jp.ゾーンに対して
権威を持っている
ゾーンの分割
•  各ドメインのゾーンはサ
ブドメインのゾーンを分
割することができる
•  "example.jp"ドメインの
サブドメインであ
る"sub.example.jp"を別
のゾーン(サブゾーン)
として分割することがで
きる
56
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
example.jp.
ゾーン
sub.example.jp.
ゾーン
ゾーンの分割
com jp
coexampleexample
ns wwwsub
wwwns
権威の委任
•  この分割された
ゾーンを管理理する
正式な権限を他の
ネームサーバに譲
ることを権威の委
任と呼ぶ
57
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
example.jp.
ゾーンの
権威サーバ
sub.example.jp.
ゾーンの
権威サーバ
権威の委任
example.jp.
ゾーン
sub.example.jp.
ゾーン
ゾーンの分割
com jp
coexampleexample
ns wwwsub
wwwns
権威の委任
•  権威を委任する側を
親ゾーン、
•  委任される側を
⼦子ゾーン、
•  ゾーンを分割してい
る場所をゾーン分割
場所(zone cut)と
呼ぶ
58
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
ゾーン分割場所
(zone cut)
親ゾーン
example.jp.
ゾーン
⼦子ゾーン
sub.example.jp.
ゾーン
ゾーンの分割
com jp
coexampleexample
ns wwwsub
wwwns
権威の委任
•  ゾーン分割場所(zone cut)のドメイン名に対し
てNS RRsとグルー(glue)RRsを登録する。
▫  親ゾーンは⼦子ゾーンの権威ネームサーバのNSレコー
ドとAレコードあるいはAAAAレコードを登録する
▫  ⼦子ゾーンは⾃自⾝身のゾーンのSOAレコードとNSレコー
ドとAレコードあるいはAAAAレコードを登録する。
59
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
権威の委任のためのRRsの記述例例
•  親ゾーン example.jp.
sub.example.jp. IN NS ns.sub.example.jp.
ns.sub.example.jp. IN A 192.0.2.4
•  ⼦子ゾーン sub.example.jp.
$ORIGIN sub.example.jp.
@ IN SOA ns.sub.example.jp. (
hostmaster.sub.example.jp.
2013071901 3600 900 604800 900
)
@ IN NS ns.sub.example.jp.
ns IN A 192.0.2.4
60
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
グルーRR
分散管理理
•  DNSはルートゾーンから下位のゾーンに対して
権威を委任することにより、分散管理理が成り
⽴立立っている
▫  ルートゾーン→TLDのゾーン
▫  TLDのゾーン→SLDのゾーン
▫  TLD,SLDのゾーン→各組織のドメインのゾーン
•  この分散管理理を⾏行行う主要な組織について説明す
る
61
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
ドメイン名の管理理組織
•  IANAとICANN
•  レジストリ
•  レジストラ
•  個⼈人や組織
62
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
IANA
•  IANA
▫  Internet Assigned Numbers Authority
▫  "アイアナ"と読む
▫  https://www.iana.org/
•  DNSのルートゾーンの管理理を⾏行行っている組織
•  DNSのルートドメインの管理理、IPアドレスやAS
番号の調整、プロトコルの名前や番号の管理理な
どを⾏行行っている
•  INTドメインとARPAドメインのゾーンの管理理も
⾏行行っている
63
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
IANAとICANN
•  IANA⾃自体はARPANET時代から運⽤用されていた
•  1998年年にICANN(Internet Corporation for
Assigned Names and Numbers、読みは"アイ
キャン")が⺠民間の⾮非営利利法⼈人として設⽴立立
•  IANAの業務はICANNに移管され、IANAは
ICANNの実⾏行行部⾨門として組み込まれた
64
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
レジストリ
•  各トップレベルドメインのゾーンの管理理はレジ
ストリと呼ばれる組織により⾏行行われている
•  各レジストリはICANNとの契約に基づき、委任
されたトップレベルドメインのゾーンを⼀一元的
に管理理する
65
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
レジストラ
•  個⼈人や組織などからのドメインの登録申請の依
頼に対して、レジストリに登録申請する仲介業
者
66
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
個⼈人や組織
•  個⼈人や組織がドメインの登録申請を⾏行行うときに
は、レジストラに登録申請の仲介を依頼する
•  ドメインの登録が⾏行行われたら、運⽤用管理理してい
るネームサーバにそのドメインのゾーンの登録
を⾏行行い、ドメインの運⽤用を⾏行行う
67
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
ICANN/IANA
レジストリ
個⼈人・組織
レジストラ
ドメイン名を管理理する組織
68
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
com jp
co
exampleexample
ns www
org
www
…
トップ  レベル  ドメイン
•  トップ  レベル  ドメインの分類
▫  ジェネリック  トップ  レベル  ドメイン
–  generic top-level domain、略略称gTLD
▫  国コード  トップ  レベル  ドメイン
–  country-code top-level domain、略略称ccTLD
▫  予約済みトップ  レベル  ドメイン
69
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
ジェネリック  トップレベル  ドメイン  (gTLD)
ドメイン名 ⽤用途 タイプ
ARPA インターネットのインフラのための
ドメイン名空間
インフラストラクチャ
BIZ ビジネス 制限あり
COM 商⽤用の組織向け。現在は制限なし。 制限なし
INFO 情報提供。現在は制限なし。 制限なし
NAME 個⼈人名 制限あり
NET ネットワーク・プロバイダ向け。
現在は制限なし。
制限なし
ORG その他の組織向け。現在は制限なし。 制限なし
PRO 有資格の専⾨門職
(弁護⼠士、公認会計⼠士、医師等)
制限あり
70
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
ジェネリック  トップレベル  ドメイン  (gTLD)
ドメイン名 ⽤用途 タイプ
AERO 航空運輸業界 スポンサー付き
ASIA アジア太平洋地域 スポンサー付き
CAT カタルーニャ⾔言語・⽂文化圏 スポンサー付き
COOP 協同組合 スポンサー付き
EDU アメリカ合衆国の4年年制⼤大学 スポンサー付き
GOV アメリカ合衆国の(連邦)政府機関 スポンサー付き
INT 国際条約に基づいて設⽴立立された組織 スポンサー付き
JOBS ⼈人的資源 スポンサー付き
MIL アメリカ合衆国軍 スポンサー付き
MOBI モバイル機器・サービス スポンサー付き
MUSEUM 博物館・美術館 スポンサー付き
TEL テレコミュニケーション スポンサー付き
TRAVEL 旅⾏行行業界 スポンサー付き
XXX アダルト スポンサー付き
71
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
国コード  トップ  レベルド  メイン  (ccTLD)
ドメイン名 国名/地域
BR	
 ブラジル
CA	
 カナダ
CN	
 中国
DE	
 ドイツ
EU	
 欧州連合
FR	
 フランス
IN	
 インド
IT	
 イタリア
JP ⽇日本
KR	
 韓国
RU	
 ロシア
UK	
 イギリス
US	
 アメリカ合衆国
72
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
国コード  トップ  レベルド  メイン  (ccTLD)
ドメイン名 国名/地域
中国, 中國	
 中国(CN)
⾹香港	
 ⾹香港(HK)
台湾, 台灣	
 台湾(TW)
한국	
 韓国(KR)
ไทย	
 タイ(TH)
ভারত, !ర#, ભારત, भारत, ‫,بھارت‬ ਭਾਰਤ,
இந்தியா	
 インド(IN)
சிங்கப்பூர், 新加坡	
 シンガポール(SG)
РФ	
 ロシア連邦(RU)
ලංකා	
 スリランカ(LK)
УКР ウクライナ(UA)
‫السعودية‬ サウジアラビア(SA)
73
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
予約済みトップレベルドメイン
ドメイン名 ⽤用途
test DNS関連のコードのテスト⽤用
example 例例⽰示⽤用
invalid 不不正なドメイン名の例例⽰示⽤用
localhost ループバック⽤用
local リンクローカル⽤用 (RFC 6762)
74
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
参考
RFC 2606 Reserved Top Level DNS Names
RFC 6761 Special-Use Domain Names
RFC 6762 Multicast DNS
ARPAドメイン
•  "ARPA"の経緯
▫  "ARPA"というドメイン名は"ARPANET"を由来とす
る
▫  HOSTS.TXTからDNSへの移⾏行行時にARPANETの各
ホストを⼀一時的に格納するドメイン名空間
▫  IPアドレスからホスト名を逆引きするときに使う
ドメイン名空間"IN-ADDR.ARPA"
75
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
ARPAドメイン
•  現在
▫  インターネットのインフラのためのドメイン名空
間
–  IN-ADDR.ARPA, IP6.ARPA,,,
▫  "ARPA"は"Address and Routing Parameter
Area"の略略語に再定義 (RFC 3172)
76
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
参考
RFC 3172 Management Guidelines & Operational Requirements for the
Address and Routing Parameter Area Domain ("arpa")
ARPAドメイン
ドメイン名 ⽤用途 RFC
e164.arpa E.164⽤用 RFC 6116
in-addr-servers.arpa in-addr.arpaの権威ネームサーバ⽤用 RFC 5855
in-addr.arpa IPv4アドレスの逆引きゾーン⽤用 RFC 1035
ip6-servers.arpa ip6.arpaの権威ネームサーバ⽤用 RFC 5855
ip6.arpa IPv6アドレスの逆引きゾーン⽤用 RFC 3152
RFC 3596
ipv4only.arpa DNS64⽤用 RFC 7050
iris.arpa インターネットレジストリ情報サービス⽤用 RFC 4698
uri.arpa 動的委任発⾒見見システムのURI⽤用 RFC 3405
urn.arpa 動的委任発⾒見見システムのURN⽤用 RFC 3405
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
77
参考
RFC 3152 Delegation of IP6.ARPA
RFC 3596 DNS Extensions to Support IP Version 6
RFC 5855 Nameservers for IPv4 and IPv6 Reverse Zones
このセクションのまとめ
•  ゾーン
•  ゾーンの分割と権威の委任
•  ドメイン名の管理理組織
•  トップレベルドメイン
•  ARPAドメイン
78
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
リソースレコードの意味と記述⽅方法について理理解してもらう。
79
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
DNSの構成要素
スタブ
リゾルバ
(クライアント)
ネームサーバ
(フルサービス
リゾルバ)
マスター
ファイル
com jp
coexampleexample
ns www
ドメイン名空間
ネームサーバ
(権威サーバ)
メッセージ
ロード
example.jp. IN NS ns.example.jp.
example.jp. IN SOA ns.exampele.jp. ..
ns.example.jp. IN A 192.0.2.1
リソースレコード
ゾーン内のリソース
レコードを記述
ドメイン名 タイプ
ネームサーバ
(権威サーバ)
ゾーン転送
80
ゾーン
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
メッセージ
メッセージ
リソースレコードとは
•  ホスト名やIPアドレスといった資源に関する
データをリソースレコードという
•  RRと略略す
•  同じドメイン名とリソースタイプの集まりをリ
ソース  レコード  セットと呼び、RRsetと略略す
81
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
リソースレコードの形式
•  形式
▫  OWNER TTL CLASS TYPE RDATA
•  例例
▫  www.example.jp. 3600 IN A 192.0.2.1
82
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
ORNER(オーナー)
•  OWNER TTL CLASS TYPE RDATA
▫  www.example.jp. 3600 IN A 192.0.2.1
•  説明
▫  このリソースレコードがある
ドメイン名
83
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
com jp
coexampleexample
ns www
ドメイン名空間
ゾーン
TTL(⽣生存期間)
•  OWNER TTL CLASS TYPE RDATA
▫  www.example.jp. 3600 IN A 192.0.2.1
•  説明
▫  リソースレコードの⽣生存期間。秒単位の32ビット整数。
▫  リゾルバがキャッシュするときに使う。TTLはRRが破
棄されるまでにキャッシュしてよい期間を⽰示す。
▫  値の定義
–  符号無し整数
–  最⼩小値: 0 (0はキャッシュ禁⽌止を表す)
–  最⼤大値: 2147483647 (2^31 ー 1)
–  最上位ビットが1であるときにはTTLを0と扱うべき
84
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
参考
RFC 2181 Clarifications to the DNS Specification - "8. Time to Live (TTL)"
CLASS(クラス)
•  OWNER TTL CLASS TYPE RDATA
▫  www.example.jp. 3600 IN A 192.0.2.1
•  説明
▫  プロトコルファミリーを識識別する符号化された16
ビットの数
▫  テキスト表現としてはニーモニックが使われる
85
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
ニーモニック 値 説明
IN 1 Internet
CH 3 Chaos
HS 4 Hesiod
本来の⽤用途とは異異なり、現在はネーム
サーバの情報の取得に使われている。
$ dig version.bind. TXT CH
TYPE(タイプ)
•  OWNER TTL CLASS TYPE RDATA
▫  www.example.jp. 3600 IN A 192.0.2.1
•  説明
▫  このリソースレコードのリソースのタイプを識識別
する符号化された16ビットの値。
▫  テキスト表現としてはニーモニックが使われる
–  A, CNAME, MX, NS, PTR, SOA, TXT
86
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
主要なタイプとニーモニック
ニーモニック 値 説明
A 1 IPv4のIPアドレス
NS 2 ゾーンの権威ネームサーバ
CNAME 5 別名に対する正式名
SOA 6 ゾーンの権威の開始
PTR 12 IPアドレスに対するホスト名を⽰示すポインタ
MX 15 メールの送信先
TXT 16 テキスト
AAAA 28 IPv6のIPアドレス
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
87
RDATA(資源データ)
•  OWNER TTL CLASS TYPE RDATA
▫  www.example.jp. 3600 IN A 192.0.2.1
•  説明
▫  タイプとクラスに依存するデータ
88
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
主要なタイプ(再掲)
ニーモニック 値 説明
A 1 IPv4のIPアドレス
NS 2 ゾーンの権威ネームサーバ
CNAME 5 別名に対する正式名
SOA 6 ゾーンの権威の開始
PTR 12 IPアドレスに対するホスト名を⽰示すポインタ
MX 15 メールの送信先
TXT 16 テキスト
AAAA 28 IPv6のIPアドレス
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
89
SOA (Start Of Authority)
•  ゾーンの権威の開始
•  ゾーンそのものについての情報を記載する
•  セカンダリ  ネームサーバへのゾーン転送はこの
RRで設定した値に基づいて動作する
90
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
SOAの記述⽅方法
•  OWNER TTL IN SOA MNAME RNAME (
SERIAL
REFRESH
RETRY
EXPIRE
MINIMUM )
•  OWNER
▫  ゾーン名
91
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
SOAの記述⽅方法
•  MNAME
▫  このゾーンのデータのオリジナルあるいはプライマリ
(プライマリ  マスター)であるネームサーバーのド
メイン名。
▫  プライマリ  マスター
–  ゾーン転送におけるNOTIFYの送信元
–  DNS UPDATEのリクエスト先
▫  RFC 2181 Clarifications to the DNS Specification
"7.3. The SOA.MNAME field"
–  SOAレコードのMNAMEフィールドはゾーンのマスター
サーバの名前を設定する。
–  ゾーン⾃自体の名前を書くべきではない。
92
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
SOAの記述⽅方法
•  RNAME
▫  このゾーンの責任者のメールアドレス。
▫  メールアドレスの"@"を"."に置き換える。
–  例例)"foo@example.com"は"foo.example.com."に。
93
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
SOAの記述⽅方法
•  SERIAL(シリアル値)
▫  ゾーンのオリジナルコピーの符号無し32ビットバー
ジョン番号。ゾーン転送はこの値を維持する。
▫  この値は周回し、sequence space arithmeticを使っ
て⽐比較する。(RFC 1982に詳細な説明あり)
•  REFRESH(更更新)
▫  セカンダリ  ネームサーバがプライマリ  ネームサーバ
に更更新を確認する間隔
•  RETRY(再試⾏行行)
▫  セカンダリ  ネームサーバが更更新に失敗した後に再試
⾏行行する間隔
94
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
参考
RFC 1982 Serial Number Arithmetic
SOAの記述⽅方法
•  EXPIRE(満期)
▫  セカンダリ  ネームサーバが更更新できないときに、
データを期限切切れにするまでの上限値
•  MINIMUM(最⼩小)
▫  元々の意味はこのゾーンのRRに適応される最⼩小の
TTL
▫  RFC 2308 により再定義され、現在はネガティブ
キャッシュ(存在しないことのキャッシュ)の
TTLとして使われている
95
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
参考
RFC 2308 Negative Caching of DNS Queries (DNS NCACHE)
SOAの記述例例
•  記述例例
example.jp. IN SOA ns.example.jp. hostmaster.example.jp. (
2013071901 ;serial
3600 ;refresh
600 ;retry
604800 ;expire
900 ) ;minimum
•  記述例例の説明
▫  プライマリ  ネームサーバは"ns.example.jp."
▫  責任者のメールアドレスは"hostmaster@example.jp"
96
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
ネガティブキャッシュのTTLであるため、
"86400"のような⼤大きな値を設定しないように。
NS (Name Server)
•  ゾーンの権威ネームサーバ
•  NSレコードの資源データには正式名を記述する
▫  CNAMEで定義される別名を使ってはいけない。
97
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
参考
RFC 2181 Clarifications to the DNS Specification
"10.3. MX and NS records"
NSの記述⽅方法
•  OWNER TTL IN NS NSDNAME
▫  NSDNAME(ネームサーバの名前)
–  ゾーンの権威ネームサーバのドメイン名
•  記述例例
example.jp. 86400 IN NS ns.example.jp.
•  記述例例の説明
▫  ゾーン"example.jp."の権威ネームサーバ
は"ns.example.jp."である。
98
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
A (Address)
•  IPv4のIPアドレス
99
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
Aの記述⽅方法
•  OWNER TTL IN A ADDRESS
▫  ADDRESS(アドレス)
–  IPv4のIPアドレスをドット付き10進記法で記述する
•  記述例例
www.example.jp. 86400 IN A 192.0.2.1
100
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
AAAA
•  IPv6のIPアドレスを記述する
•  「クワッド  エイ」と読む
101
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
参考
RFC 3596 DNS Extensions to Support IP Version 6
AAAAの記述⽅方法
•  OWNER TTL IN AAAA ADDRESS
▫  ADDRESS
–  IPv6のIPアドレス
•  記述例例
www.example.jp. 86400 IN AAAA 2001:db8:dead:beef::1
• 記述例例の説明
▫  www.example.jp.のIPv6アドレス
は"2001:db8:dead:beef::1"である
102
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
CNAME (Canonical Name)
•  別名に対する正式名を指定する
•  別名を定義するために使われる。
•  制限
▫  CNAMEで定義した別名をNSやMXなどのデータ
には利利⽤用してはいけない
103
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
参考
RFC 2181Clarifications to the DNS Specification
– "10.3. MX and NS records"
CNAMEの記述例例
•  OWNER TTL IN CNAME CNAME
▫  CNAME
–  別名に対する正式名を記述する
•  記述例例
foo.example.jp. IN A 192.0.2.1
www.example.jp. IN CNAME foo.example.jp.
•  記述例例の説明
▫  "foo.example.jp."の別名とし
て"www.example.jp."を定義する。
104
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
PTR (Pointer)
•  IPアドレスに対するホスト名を⽰示すポインタ
•  逆引き(IPアドレスからホスト名を求める)の
ために使われる
105
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
PTR (Pointer)のIPアドレスの表記
•  IPv4アドレスはIPアドレスを逆の順番にしてin-
addr.arpa.を付ける
▫  192.0.2.1の表記
–  1.2.0.192.in-addr.arpa.
•  IPv6アドレスはIPアドレスを逆の順番にして、
ip6.arap.を付ける
▫  2001:db8:dead:beef::1の表記
–  1.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.f.e.e.b.d.a.e.d.
8.b.d.0.1.0.0.2.ip6.arpa.
106
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
PTRの記述⽅方法
•  OWNER TTL IN PTR PTRDNAME
▫  OWNER
–  in-addr.arpa.やip6.arpa.の名前空間でのIPアドレス
の表記
▫  PTRDNAME
–  IPアドレスに対するドメイン名
107
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
PTRの記述例例
•  IPv4の場合の記述例例
▫  1.2.0.192.in-addr.arpa. IN PTR www.example.jp.
▫  IPアドレス"192.0.2.1"のホスト名
は"www.example.jp."である。
•  IPv6の場合の記述例例
▫  1.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.f.e.e.b.d.a.e.d.
8.b.d.0.1.0.0.2.ip6.arpa. IN PTR www.example.jp.
▫  IPv6アドレス"2001:db8:dead:beef::1"のホスト
名は"www.example.jp."である。
108
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
PTR (Pointer)
•  制限
▫  PTRレコードの値(PTRDNAME)にはCNAMEで
定義される別名を使ってはいけない
•  よくある間違い
▫  誤: ⼀一つのIPアドレスに対してPTRレコードは⼀一
つだけしか記述できない
▫  正: ⼀一つのIPアドレスに対して複数のPTRレコー
ドを記述できる
109
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
参考
RFC 2181Clarifications to the DNS Specification – "10.2. PTR records"
MX (Mail Exchanger)
•  メールの送信先
•  制限
▫  MXレコードの値(EXCHANGE)にはCNAMEで
定義される別名を使ってはいけない。
110
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
参考
RFC 2181Clarifications to the DNS Specification
"10.3. MX and NS records"
MXの記述⽅方法
•  OWNER TTL IN MX PREFERENCE EXCHANGE
▫  OWNER
–  メールの宛先メールアドレスのドメイン名
▫  PREFERENCE
–  優先度度を⽰示す数値
–  ⼩小さい⽅方が優先度度が⾼高い
▫  EXCHANGE
–  所有者名のドメイン名に対するメールの送信先の
サーバのドメイン名
111
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
MXの記述例例
•  記述例例
example.jp. IN MX 10 mx1.example.jp.
IN MX 20 mx2.example.jp.
•  記述例例の説明
▫  example.jp.ドメイン宛のメールの送信先のメール
サーバはmx1.example.jp.とmx2.example.jp.で
ある
▫  mx1.example.jp.の優先度度が⾼高い
112
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
TXT (Text)
•  テキスト
•  任意の⽂文字列列を記述できる
•  様々な⽬目的で利利⽤用される
▫  SPF
▫  DKIM
▫  DNSBL
113
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
TXTの記述⽅方法
•  OWNER TTL IN TXT TXT-DATA
▫  TXT-DATA
–  ⼀一つ以上の⽂文字
•  記述例例
▫  example.jp. IN TXT "Hello, World"
example.jp. IN TXT "v=spf1 mx -all"
114
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
このセクションのまとめ
•  リソースレコード
•  各タイプのリソースレコードについての説明
▫  SOA, NS, A, AAAA, CNAME, PTR, MX, TXT
115
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
116
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
DNSの構成要素
スタブ
リゾルバ
(クライアント)
ネームサーバ
(フルサービス
リゾルバ)
マスター
ファイル
com jp
coexampleexample
ns www
ドメイン名空間
ネームサーバ
(権威サーバ)
メッセージ
ロード
example.jp. IN NS ns.example.jp.
example.jp. IN SOA ns.exampele.jp. ..
ns.example.jp. IN A 192.0.2.1
リソースレコード
ゾーン内のリソース
レコードを記述
ドメイン名 タイプ
ネームサーバ
(権威サーバ)
ゾーン転送
117
ゾーン
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
メッセージ
メッセージ
マスターファイル
•  マスターファイルはゾーンのリソースレコード
の集まりを記述したテキストファイル
•  ゾーンファイルとも呼ばれる。
•  権威ネームサーバはこのマスターファイルを
ロードしてサービスを提供する。
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
118
マスターファイルの記述例例
$ORIGIN example.jp.
$TTL 86400
@ IN SOA ns.example.jp. hostmaster.example.jp. (
2011061801 ; Serial
3600 ; Refresh
900 ; Retry
604800 ; Expire
3600 ) ; Minimum
IN NS ns.example.jp.
IN MX 10 mx.example.jp.
IN A 192.0.2.2
ns IN A 192.0.2.1
www IN A 192.0.2.2
mx IN A 192.0.2.3
119
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
マスターファイルの形式
•  ";"はコメントの開始を意味する。
•  空⾏行行は無視される。
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
120
マスターファイルの形式
•  RRのエントリは1⾏行行で⽰示される。
example.com. 172800 IN NS a.iana-servers.net.
•  複数⾏行行になる場合には括弧を使う。
example.com. 3600 IN SOA sns.dns.icann.org. (
noc.dns.icann.org.
2014051879 ; serial
7200 ; refresh (2 hours)
3600 ; retry (1 hour)
1209600 ; expire (2 weeks)
3600 ; minimum (1 hour)
)
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
121
マスターファイルの形式
•  ⾏行行の先頭はRRのオーナー。
example.com. 172800 IN NS a.iana-servers.net.
•  空⽩白で始まる⾏行行は、オーナーが前のRRと同じと
想定される。
example.com. 172800 IN NS a.iana-servers.net.
172800 IN NS b.iana-servers.net.
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
122
マスターファイルの形式
•  $ORIGIN ドメイン名
▫  指定したドメイン名にオリジンを変更更する。
–  オリジンは相対ドメイン名を補完するドメイン名
▫  次の2つは同じ意味
–  $ORIGINあり
$ORIGIN example.com.
www 86400 IN A 192.0.2.2
–  $ORIGINなし
www.example.com. 86400 IN A 192.0.2.2
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
123
マスターファイルの形式
•  "@"はオリジンを意味する。
▫  オリジンのデフォルトはゾーン頂点のドメイン名。
▫  example.com.ゾーンの次の2つのレコードは同
じ意味になる。
example.com. 172800 IN NS a.iana-servers.net.
@ 172800 IN NS a.iana-servers.net.
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
124
マスターファイルの形式
•  $TTL TTL
▫  デフォルトのTTLを指定した値に変更更する。
•  TTLは省省略略可能
▫  TTLを省省略略すると$TTLで定義した値になる。
▫  次の2つのレコードは同じTTLになる。
$TTL 86400
www1.example.com. A 192.0.2.2
www2.example.com. 86400 A 192.0.2.3
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
125
参考
RFC 2308 Negative Caching of DNS Queries (DNS NCACHE)
"4 - SOA Minimum Field"
マスターファイルの形式
•  クラス"IN"は省省略略可能
▫  クラスのデフォルトは"IN"である。
▫  次の3つのレコードは同じ意味になる。
$TTL 86400
www 86400 IN A 192.0.2.2
www IN A 192.0.2.2
www A 192.0.2.2
•  $INCLUDE ファイル名
▫  この場所に指定したファイル名のファイルを挿⼊入する。
▫  挿⼊入されたファイルにより親ファイルのオリジンには
影響を与えない。
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
126
マスターファイルの記述例例
$ORIGIN example.jp.
$TTL 86400
@ IN SOA ns.example.jp. hostmaster.example.jp. (
2011061801 ; Serial
3600 ; Refresh
900 ; Retry
604800 ; Expire
3600 ) ; Minimum
IN NS ns.example.jp.
IN MX 10 mx.example.jp.
IN A 192.0.2.2
ns IN A 192.0.2.1
www IN A 192.0.2.2
mx IN A 192.0.2.3
127
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
このセクションのまとめ
•  マスターファイルの記述⽅方法
128
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
129
DNSの構成要素
スタブ
リゾルバ
(クライアント)
ネームサーバ
(フルサービス
リゾルバ)
マスター
ファイル
com jp
coexampleexample
ns www
ドメイン名空間
ネームサーバ
(権威サーバ)
メッセージ
ロード
example.jp. IN NS ns.example.jp.
example.jp. IN SOA ns.exampele.jp. ..
ns.example.jp. IN A 192.0.2.1
リソースレコード
ゾーン内のリソース
レコードを記述
ドメイン名 タイプ
ネームサーバ
(権威サーバ)
ゾーン転送
130
ゾーン
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
メッセージ
メッセージ
DNSメッセージ
•  DNSの問い合わせと応答はDNSメッセージで運
ばれる。
•  DNSメッセージのサイズ
▫  UDPメッセージは512オクテット以下に制限され
る。
▫  TCPでは512オクテット以上のメッセージを送る
ことができる。
▫  EDNS0を使うと、UDPで512オクテットより⼤大
きいメッセージを送ることができる。
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
131
EDNS0はDNSの拡張規格
メッセージフォーマット
•  ヘッダセクションとリソースレコードを扱う4
つのセクションから成り⽴立立つ
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
132
$ dig @ns.example.jp. example.jp. +norec
中略略
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 37953
;; flags: qr aa; QUERY: 1, ANSWER: 1, AUTHORITY: 2, ADDITIONAL: 2
;; QUESTION SECTION:
;example.jp. IN A
;; ANSWER SECTION:
example.jp. 3600 IN A 192.0.2.4
;; AUTHORITY SECTION:
example.jp. 86400 IN NS ns1.example.jp.
example.jp. 86400 IN NS ns2.example.jp.
;; ADDITIONAL SECTION:
ns1.example.jp. 86400 IN A 192.0.2.1
ns2.example.jp. 86400 IN A 192.0.2.2
HEADER
QUESTION
ANSWER
AUTHORITY
ADDITIONAL
セクション
セクション 説明
HEADER いくつかの固定フィールドと問い合わせパラメータ
QUESTION 問い合わせ名と他の問い合わせパラメータ
ANSWER 回答のRR
AUTHORITY 権威ネームサーバを⽰示すRR
ADDITIONAL 他のセクションのRRを使う際に役に⽴立立つかもしれないRR
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
133
ヘッダ  セクション  フォーマット
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
ID
QR OPCODE AA TC RD RA Z AD CD RCODE
QDCOUNT
ANCOUNT
NSCOUNT
ARCOUNT
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
134
項⽬目 説明
ID 16ビットの識識別⼦子。トランザクションID
QDCOUNT QUESTIONセクションのエントリーの数を⽰示す符号無し16ビット整数
ANCOUNT ANSWERセクションのリソースレコードの数を⽰示す符号無し16ビット整数
NSCOUNT AUHTORITYレコードセクションのリソースレコードの数を⽰示す符号無し
16ビット整数
ARCOUNT ADDITIONALレコードセクションのリソースレコードの数を⽰示す符号無し
16ビット整数
項⽬目 説明
QR Query(0)かResponse(1)かを⽰示す1ビット
0: Query
1: Response
OPCODE 問い合わせの種類を⽰示す4ビット。
0: Query
2: Status
4: Notify
5: Update
RCODE 応答コード
0: No error condition (NoError)
1: Format error (FormErr)
2: Server failure (ServFail)
3: Name Error (NXDomain)
4: Not Implemented (NotImp)
5: Refused
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
135
項⽬目 説明
AA Authoritative Answer
対応したネームサーバがQUESTIONセクションのドメイン名に対
する権威を持っているかを⽰示す。
TC TrunCation
メッセージが⼤大きくて切切り詰められたことを⽰示す。
RD Recursion Desired
ネームサーバに再帰検索索要求であることを指⽰示する。
RA Recursion Available
ネームサーバが再帰検索索要求を処理理できるかを⽰示す。
Z 将来のための予約。0にする。
AD Authentic Data
問い合わせにおいては、DNSSECの検証を指⽰示する。
応答においては、DNSSECの検証に成功したかを⽰示す。
成功したら1、失敗した、あるいは検証していなければ0
CD Checking Disabled
ネームサーバにDNSSECの検証を⾏行行わないことを指⽰示する。
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
136
digの結果におけるヘッダセクション
$ dig @ns.example.jp. example.jp. +norec
中略略
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 37953
;; flags: qr aa; QUERY: 1, ANSWER: 1, AUTHORITY: 2, ADDITIONAL: 2
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
137
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
ID
QR OPCODE AA TC RD RA Z AD CD RCODE
QDCOUNT
ANCOUNT
NSCOUNT
ARCOUNT
QUESTIONセクション  フォーマット
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
QNAME
QTYPE
QCLASS
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
138
項⽬目 説明
QNAME ドメイン名
QTYPE 問い合わせのタイプを⽰示す16ビット。
通常のタイプに加えて以下のものが使⽤用できる。
TSIG (250)
IXFR (251)
AXFR (252)
ANY (255)
QCLASS 問い合わせのクラスを⽰示す16ビット。
通常のクラスに加えて以下のものが使⽤用できる。
ANY (255)
digの結果における
QUESTIONセクション
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
139
$ dig @ns.example.jp. example.jp. +norec
中略略
;; QUESTION SECTION:
;example.jp. IN A
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
QNAME
QTYPE
QCLASS
リソースレコード  フォーマット
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
NAME
TYPE
CLASS
TTL
RDLENGTH
RDATA
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
140
項⽬目 説明
NAME オーナー
TYPE タイプ
CLASS クラス
項⽬目 説明
TTL TTL
RDLENGTH RDATAの⻑⾧長さ(オクテット)を
⽰示す符号なし16ビット整数。
RDATA リソースのデータ
digによるDNSメッセージの確認
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
141
$ dig @ns.example.jp. example.jp. +norec
; <<>> DiG 9.8.3-P1 <<>> @ns.example.jp. example.jp.
; (1 server found)
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 37953
;; flags: qr aa; QUERY: 1, ANSWER: 1, AUTHORITY: 2, ADDITIONAL: 2
;; QUESTION SECTION:
;example.jp. IN A
;; ANSWER SECTION:
example.jp. 3600 IN A 192.0.2.4
;; AUTHORITY SECTION:
example.jp. 86400 IN NS ns1.example.jp.
example.jp. 86400 IN NS ns2.example.jp.
;; ADDITIONAL SECTION:
ns1.example.jp. 86400 IN A 192.0.2.1
ns2.example.jp. 86400 IN A 192.0.2.2
HEADER
QUESTION
ANSWER
AUTHORITY
ADDITIONAL
このセクションのまとめ
•  DNSメッセージのフォーマット
142
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
143
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
DNSの構成要素
スタブ
リゾルバ
(クライアント)
ネームサーバ
(フルサービス
リゾルバ)
マスター
ファイル
com jp
coexampleexample
ns www
ドメイン名空間
ネームサーバ
(権威サーバ)
メッセージ
ロード
example.jp. IN NS ns.example.jp.
example.jp. IN SOA ns.exampele.jp. ..
ns.example.jp. IN A 192.0.2.1
リソースレコード
ゾーン内のリソース
レコードを記述
ドメイン名 タイプ
ネームサーバ
(権威サーバ)
ゾーン転送
144
ゾーン
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
メッセージ
メッセージ
DNSのプレイヤー
スタブ  リゾルバ
(クライアント)
フルサービス  リゾルバ
(キャッシュ  ネームサーバ)
権威ネームサーバ
www.example.jpの
IPアドレスを教えて?
www.example.jpの
IPアドレスは192.0.2.4
ルートゾーン
の権威サーバ
jpドメイン
のゾーンの
権威サーバ
example.jp
ドメインの
ゾーンの
権威サーバ
やりとりされる
リソースの情報を
リソース  レコード
という
反復復的に
問い合わせ
を⾏行行う
分散型
データベース
145
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
スタブ  リゾルバ  (Stub Resolver)
•  名前解決を要求する(クライアント)側の機能
•  OSやライブラリの機能(関数/API)として実装
されている
•  フルサービス  リゾルバに再帰検索索要求(RDフ
ラグあり)リクエストを送って、名前の解決を
⾏行行う
▫  OSのネットワーク設定の「ネームサーバ」欄に利利
⽤用するフルサービス  リゾルバのIPアドレスを設定
する
▫  UNIX系OSの場合は/etc/resolv.conf
146
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
スタブ  リゾルバ
•  同じ要求の繰り返しのリクエストを避けるため
に、キャッシュ機能を持ってもよい(MAY)
147
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
スタブ  リゾルバ
スタブ  リゾルバ
(クライアント)
フルサービス  リゾルバ
(キャッシュ  ネームサーバ)
権威ネームサーバ
www.example.jpの
IPアドレスを教えて?
www.example.jpの
IPアドレスは192.0.2.4
フルサービス  リゾルバ
は権威ネームサーバに
対して反復復的に
問い合わせをしてくれる
スタブ  リゾルバは
フルサービス  リゾルバ
に問い合わせるだけ
148
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
フル  サービス  リゾルバ
•  リゾルバ  サービスの完全な実装であり、⾃自⾝身で
名前の解決を⾏行行う機能
•  スタブ  リゾルバから再帰検索索要求(RDフラグ
あり)のリクエストを受け取り、
権威ネームサーバに対して(RDフラグなしで)、
反復復的な問い合わせを⾏行行い、
名前の解決を⾏行行う。
•  同じ要求の繰り返しのリクエストを避けるため
に、キャッシュ機能を持たなければならない
(MUST)
149
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
フル  サービス  リゾルバ
•  クライアントに対してサービスを提供するサー
バである
▫  クライアントのOSのネットワーク設定の「ネーム
サーバ」欄にこのフルサービス  リゾルバのIPアド
レスを設定する
▫  UNIX系OSの場合は/etc/resolv.conf
150
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
フル  サービス  リゾルバ
•  様々な呼び⽅方がある
▫  Full-Service Resolver (RFC 1123による)
▫  Recursive Server (RFC 1035による)
▫  Recursive Name Server (RFC 1123による)
▫  キャッシュ  ネームサーバ
▫  キャッシュDNSサーバ
▫  DNSキャッシュサーバ
▫  キャッシュサーバ
151
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
フルサービス  リゾルバ
スタブ  リゾルバ フルサービス  リゾルバ
(キャッシュ  ネームサーバ)
権威ネームサーバ
www.example.jpの
IPアドレスを教えて?
www.example.jpの
IPアドレスは192.0.2.4
ルートゾーン
の権威サーバ
jpドメイン
のゾーンの
権威サーバ
example.jp
ドメインの
ゾーンの
権威サーバ
スタブ  リゾルバ
からリクエストを
受け取る
フルサービス  リゾルバは
権威ネームサーバに
対して反復復的に
問い合わせを⾏行行う
権威ネームサーバは
⾃自⾝身のゾーンに関する
回答をそれぞれ⾏行行う
152
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
フルサービス  リゾルバ
フルサービス  リゾルバ
(キャッシュ  ネームサーバ)
権威ネームサーバ
ルートゾーン
の権威サーバ
jpドメイン
のゾーンの
権威サーバ
example.jp
ドメインの
ゾーンの
権威サーバ
AUTHORITY: jpドメインの権威サーバwww.example.jp.のAレコードは何?
www.example.jp.のAレコードは何?
AUTHORITY: example.jpドメインの権威サーバ
www.example.jp.のAレコードは何?www.example.jp.のAレコードは192.0.2.4
153
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
権威ネームサーバ
•  ⾃自⾝身が権威を持っているゾーンの情報(リソース  
レコード)を提供する機能
•  権威を持っていない情報に関しては情報を提供しな
い
▫  例例外はグルー
•  様々な呼び⽅方がある
▫  Authoritative Name Server (RFC 1034, 1035によ
る)
▫  権威DNSサーバ
▫  DNS権威サーバ
▫  コンテンツサーバ
▫  権威サーバ
154
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
このセクションのまとめ
•  スタブ  リゾルバ
•  フルサービス  リゾルバ
•  権威ネームサーバ
155
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
156
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
DNSの構成要素
スタブ
リゾルバ
(クライアント)
ネームサーバ
(フルサービス
リゾルバ)
マスター
ファイル
com jp
coexampleexample
ns www
ドメイン名空間
ネームサーバ
(権威サーバ)
メッセージ
ロード
example.jp. IN NS ns.example.jp.
example.jp. IN SOA ns.exampele.jp. ..
ns.example.jp. IN A 192.0.2.1
リソースレコード
ゾーン内のリソース
レコードを記述
ドメイン名 タイプ
ネームサーバ
(権威サーバ)
ゾーン転送
157
ゾーン
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
メッセージ
メッセージ
権威サーバの構成
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
158
セカンダリ  サーバ
(スレーブ)
プライマリ  サーバ
(マスター)
セカンダリ  サーバ
(スレーブ)
ゾーン情報を管理理して
いるサーバ
ゾーン転送
ゾーン転送によりプライマリサーバ
からゾーン情報を取得するサーバ
各ゾーンに対して複数台構成
にすることにより
•  到達不不可能の回避
•  名前解決の負荷分散
トポロジー的にも地理理的にも
異異なる場所に配置する
参考
RFC 2182 Selection and Operation of Secondary DNS Servers
ゾーン転送
•  マスターからスレーブへのゾーン情報の複製に
はゾーン転送を⽤用いる
•  ゾーン転送の⽅方法
▫  スレーブ
–  マスターに対してゾーン転送要求を⾏行行う
▫  マスター
–  ゾーン転送要求を受け取ったらスレーブに対して
ゾーン転送を⾏行行う
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
159
ゾーン転送の種類
•  ゾーン転送要求にはAXFRとIXFRがある。
•  AXFRにはTCPを⽤用いる。
•  IXFRにはUDPあるいはTCPを⽤用いる。
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
160
ニーモニック 値 説明
AXFR 252 ゾーン転送要求
IXFR 251 差分ゾーン転送要求
参考
RFC 1995 Incremental Zone Transfer in DNS
RFC 5936 DNS Zone Transfer Protocol (AXFR)
クエリータイプ
ゾーン転送(ポーリング)
•  スレーブからマスターへのポーリング
▫  SOA RRのSERIALを確認し、増分があればゾーン
転送を⾏行行う
▫  ポーリング間隔はSOA RRのREFRESH, RETRY,
EXPIREに従う
example.jp. IN SOA ns.example.jp. hostmaster.example.jp. (
2014070101 ;serial
3600 ;refresh
600 ;retry
604800 ;expire
900 ) ;minimum
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
161
ゾーン転送(ポーリング)
•  注意点
▫  ゾーン情報の更更新時にシリアル値の更更新を忘れる
とゾーン転送は⾏行行われない
▫  シリアル値を⼩小さくしたいときには(誤って⼤大き
くしすぎた場合に元に戻したい場合など)RFC
1982やRFC 2182を参照
▫  ポーリングであるため、ゾーン情報の伝搬の遅延
が発⽣生する
–  →NOTIFYの利利⽤用により解決
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
162
参考
RFC 1982 Serial Number Arithmetic
RFC 2182 Selection and Operation of Secondary DNS Servers
"7. Serial Number Maintenance"
ゾーン転送(NOTIFY)
•  NOTIFYによる通知
▫  マスターでゾーンを更更新した際にスレーブに対し
てNOTIFYを送信
▫  スレーブはNOTIFYを受け取ったらゾーン転送を
⾏行行う。
•  →ゾーン情報の伝搬の遅延を解消
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
163
参考
RFC 1996 A Mechanism for Prompt Notification of Zone Changes (DNS
NOTIFY)
2014/06/26DNS Summer Days 2014 - DNS再⼊入⾨門
164

Más contenido relacionado

La actualidad más candente

Wireshark だけに頼らない! パケット解析ツールの紹介
Wireshark だけに頼らない! パケット解析ツールの紹介Wireshark だけに頼らない! パケット解析ツールの紹介
Wireshark だけに頼らない! パケット解析ツールの紹介morihisa
 
20210216 AWS Black Belt Online Seminar AWS Database Migration Service
20210216 AWS Black Belt Online Seminar AWS Database Migration Service20210216 AWS Black Belt Online Seminar AWS Database Migration Service
20210216 AWS Black Belt Online Seminar AWS Database Migration ServiceAmazon Web Services Japan
 
KafkaとAWS Kinesisの比較
KafkaとAWS Kinesisの比較KafkaとAWS Kinesisの比較
KafkaとAWS Kinesisの比較Yoshiyasu SAEKI
 
[AKIBA.AWS] VPN接続とルーティングの基礎
[AKIBA.AWS] VPN接続とルーティングの基礎[AKIBA.AWS] VPN接続とルーティングの基礎
[AKIBA.AWS] VPN接続とルーティングの基礎Shuji Kikuchi
 
UnboundとNSDの紹介 BIND9との比較編
UnboundとNSDの紹介 BIND9との比較編UnboundとNSDの紹介 BIND9との比較編
UnboundとNSDの紹介 BIND9との比較編hdais
 
DDD x CQRS 更新系と参照系で異なるORMを併用して上手くいった話
DDD x CQRS   更新系と参照系で異なるORMを併用して上手くいった話DDD x CQRS   更新系と参照系で異なるORMを併用して上手くいった話
DDD x CQRS 更新系と参照系で異なるORMを併用して上手くいった話Koichiro Matsuoka
 
ログ管理のベストプラクティス
ログ管理のベストプラクティスログ管理のベストプラクティス
ログ管理のベストプラクティスAkihiro Kuwano
 
ゲームアーキテクチャパターン (Aurora Serverless / DynamoDB)
ゲームアーキテクチャパターン (Aurora Serverless / DynamoDB)ゲームアーキテクチャパターン (Aurora Serverless / DynamoDB)
ゲームアーキテクチャパターン (Aurora Serverless / DynamoDB)Amazon Web Services Japan
 
AWSとオンプレミスを繋ぐときに知っておきたいルーティングの基礎知識(CCSI監修!)
AWSとオンプレミスを繋ぐときに知っておきたいルーティングの基礎知識(CCSI監修!)AWSとオンプレミスを繋ぐときに知っておきたいルーティングの基礎知識(CCSI監修!)
AWSとオンプレミスを繋ぐときに知っておきたいルーティングの基礎知識(CCSI監修!)Trainocate Japan, Ltd.
 
IoT時代におけるストリームデータ処理と急成長の Apache Flink
IoT時代におけるストリームデータ処理と急成長の Apache FlinkIoT時代におけるストリームデータ処理と急成長の Apache Flink
IoT時代におけるストリームデータ処理と急成長の Apache FlinkTakanori Suzuki
 
Apache Arrow - データ処理ツールの次世代プラットフォーム
Apache Arrow - データ処理ツールの次世代プラットフォームApache Arrow - データ処理ツールの次世代プラットフォーム
Apache Arrow - データ処理ツールの次世代プラットフォームKouhei Sutou
 
実運用して分かったRabbit MQの良いところ・気をつけること #jjug
実運用して分かったRabbit MQの良いところ・気をつけること #jjug実運用して分かったRabbit MQの良いところ・気をつけること #jjug
実運用して分かったRabbit MQの良いところ・気をつけること #jjugYahoo!デベロッパーネットワーク
 
Kubernetes 疲れに Azure Container Apps はいかがでしょうか?(江東区合同ライトニングトーク 発表資料)
Kubernetes 疲れに Azure Container Apps はいかがでしょうか?(江東区合同ライトニングトーク 発表資料)Kubernetes 疲れに Azure Container Apps はいかがでしょうか?(江東区合同ライトニングトーク 発表資料)
Kubernetes 疲れに Azure Container Apps はいかがでしょうか?(江東区合同ライトニングトーク 発表資料)NTT DATA Technology & Innovation
 
AWSのログ管理ベストプラクティス
AWSのログ管理ベストプラクティスAWSのログ管理ベストプラクティス
AWSのログ管理ベストプラクティスAkihiro Kuwano
 
Zabbix最新情報 ~Zabbix 6.0に向けて~ @OSC2021 Online/Fall
Zabbix最新情報 ~Zabbix 6.0に向けて~ @OSC2021 Online/FallZabbix最新情報 ~Zabbix 6.0に向けて~ @OSC2021 Online/Fall
Zabbix最新情報 ~Zabbix 6.0に向けて~ @OSC2021 Online/FallAtsushi Tanaka
 
アーキテクチャから理解するPostgreSQLのレプリケーション
アーキテクチャから理解するPostgreSQLのレプリケーションアーキテクチャから理解するPostgreSQLのレプリケーション
アーキテクチャから理解するPostgreSQLのレプリケーションMasahiko Sawada
 
Hadoop -NameNode HAの仕組み-
Hadoop -NameNode HAの仕組み-Hadoop -NameNode HAの仕組み-
Hadoop -NameNode HAの仕組み-Yuki Gonda
 
Aws auto scalingによるwebapサーバbatchサーバの構成例
Aws auto scalingによるwebapサーバbatchサーバの構成例Aws auto scalingによるwebapサーバbatchサーバの構成例
Aws auto scalingによるwebapサーバbatchサーバの構成例Takeshi Mikami
 

La actualidad más candente (20)

WebSocket / WebRTCの技術紹介
WebSocket / WebRTCの技術紹介WebSocket / WebRTCの技術紹介
WebSocket / WebRTCの技術紹介
 
Wireshark だけに頼らない! パケット解析ツールの紹介
Wireshark だけに頼らない! パケット解析ツールの紹介Wireshark だけに頼らない! パケット解析ツールの紹介
Wireshark だけに頼らない! パケット解析ツールの紹介
 
20210216 AWS Black Belt Online Seminar AWS Database Migration Service
20210216 AWS Black Belt Online Seminar AWS Database Migration Service20210216 AWS Black Belt Online Seminar AWS Database Migration Service
20210216 AWS Black Belt Online Seminar AWS Database Migration Service
 
KafkaとAWS Kinesisの比較
KafkaとAWS Kinesisの比較KafkaとAWS Kinesisの比較
KafkaとAWS Kinesisの比較
 
[AKIBA.AWS] VPN接続とルーティングの基礎
[AKIBA.AWS] VPN接続とルーティングの基礎[AKIBA.AWS] VPN接続とルーティングの基礎
[AKIBA.AWS] VPN接続とルーティングの基礎
 
UnboundとNSDの紹介 BIND9との比較編
UnboundとNSDの紹介 BIND9との比較編UnboundとNSDの紹介 BIND9との比較編
UnboundとNSDの紹介 BIND9との比較編
 
DDD x CQRS 更新系と参照系で異なるORMを併用して上手くいった話
DDD x CQRS   更新系と参照系で異なるORMを併用して上手くいった話DDD x CQRS   更新系と参照系で異なるORMを併用して上手くいった話
DDD x CQRS 更新系と参照系で異なるORMを併用して上手くいった話
 
ログ管理のベストプラクティス
ログ管理のベストプラクティスログ管理のベストプラクティス
ログ管理のベストプラクティス
 
ゲームアーキテクチャパターン (Aurora Serverless / DynamoDB)
ゲームアーキテクチャパターン (Aurora Serverless / DynamoDB)ゲームアーキテクチャパターン (Aurora Serverless / DynamoDB)
ゲームアーキテクチャパターン (Aurora Serverless / DynamoDB)
 
AWSとオンプレミスを繋ぐときに知っておきたいルーティングの基礎知識(CCSI監修!)
AWSとオンプレミスを繋ぐときに知っておきたいルーティングの基礎知識(CCSI監修!)AWSとオンプレミスを繋ぐときに知っておきたいルーティングの基礎知識(CCSI監修!)
AWSとオンプレミスを繋ぐときに知っておきたいルーティングの基礎知識(CCSI監修!)
 
IoT時代におけるストリームデータ処理と急成長の Apache Flink
IoT時代におけるストリームデータ処理と急成長の Apache FlinkIoT時代におけるストリームデータ処理と急成長の Apache Flink
IoT時代におけるストリームデータ処理と急成長の Apache Flink
 
Apache Arrow - データ処理ツールの次世代プラットフォーム
Apache Arrow - データ処理ツールの次世代プラットフォームApache Arrow - データ処理ツールの次世代プラットフォーム
Apache Arrow - データ処理ツールの次世代プラットフォーム
 
実運用して分かったRabbit MQの良いところ・気をつけること #jjug
実運用して分かったRabbit MQの良いところ・気をつけること #jjug実運用して分かったRabbit MQの良いところ・気をつけること #jjug
実運用して分かったRabbit MQの良いところ・気をつけること #jjug
 
AWS CLIでAssumeRole
AWS CLIでAssumeRoleAWS CLIでAssumeRole
AWS CLIでAssumeRole
 
Kubernetes 疲れに Azure Container Apps はいかがでしょうか?(江東区合同ライトニングトーク 発表資料)
Kubernetes 疲れに Azure Container Apps はいかがでしょうか?(江東区合同ライトニングトーク 発表資料)Kubernetes 疲れに Azure Container Apps はいかがでしょうか?(江東区合同ライトニングトーク 発表資料)
Kubernetes 疲れに Azure Container Apps はいかがでしょうか?(江東区合同ライトニングトーク 発表資料)
 
AWSのログ管理ベストプラクティス
AWSのログ管理ベストプラクティスAWSのログ管理ベストプラクティス
AWSのログ管理ベストプラクティス
 
Zabbix最新情報 ~Zabbix 6.0に向けて~ @OSC2021 Online/Fall
Zabbix最新情報 ~Zabbix 6.0に向けて~ @OSC2021 Online/FallZabbix最新情報 ~Zabbix 6.0に向けて~ @OSC2021 Online/Fall
Zabbix最新情報 ~Zabbix 6.0に向けて~ @OSC2021 Online/Fall
 
アーキテクチャから理解するPostgreSQLのレプリケーション
アーキテクチャから理解するPostgreSQLのレプリケーションアーキテクチャから理解するPostgreSQLのレプリケーション
アーキテクチャから理解するPostgreSQLのレプリケーション
 
Hadoop -NameNode HAの仕組み-
Hadoop -NameNode HAの仕組み-Hadoop -NameNode HAの仕組み-
Hadoop -NameNode HAの仕組み-
 
Aws auto scalingによるwebapサーバbatchサーバの構成例
Aws auto scalingによるwebapサーバbatchサーバの構成例Aws auto scalingによるwebapサーバbatchサーバの構成例
Aws auto scalingによるwebapサーバbatchサーバの構成例
 

Destacado

DNS RFCの歩き方(短縮版)
DNS RFCの歩き方(短縮版)DNS RFCの歩き方(短縮版)
DNS RFCの歩き方(短縮版)Takashi Takizawa
 
20111029 part1-dnsをあえてdisってみる-事後資料
20111029 part1-dnsをあえてdisってみる-事後資料20111029 part1-dnsをあえてdisってみる-事後資料
20111029 part1-dnsをあえてdisってみる-事後資料Yasuhiro Morishita
 
10分でわかる幽霊問題-事後資料
10分でわかる幽霊問題-事後資料10分でわかる幽霊問題-事後資料
10分でわかる幽霊問題-事後資料Yasuhiro Morishita
 
20111029 part2-dnsトリビア(出張版)-事後資料
20111029 part2-dnsトリビア(出張版)-事後資料20111029 part2-dnsトリビア(出張版)-事後資料
20111029 part2-dnsトリビア(出張版)-事後資料Yasuhiro Morishita
 
DNS悩み多きシステムの基礎から最新状況まで
DNS悩み多きシステムの基礎から最新状況までDNS悩み多きシステムの基礎から最新状況まで
DNS悩み多きシステムの基礎から最新状況までYoshiki Ishida
 
セキュリティの都市伝説を暴く
セキュリティの都市伝説を暴くセキュリティの都市伝説を暴く
セキュリティの都市伝説を暴くHiroshi Tokumaru
 

Destacado (8)

DNS RFCの歩き方(短縮版)
DNS RFCの歩き方(短縮版)DNS RFCの歩き方(短縮版)
DNS RFCの歩き方(短縮版)
 
DNS RFC系統図
DNS RFC系統図DNS RFC系統図
DNS RFC系統図
 
20111029 part1-dnsをあえてdisってみる-事後資料
20111029 part1-dnsをあえてdisってみる-事後資料20111029 part1-dnsをあえてdisってみる-事後資料
20111029 part1-dnsをあえてdisってみる-事後資料
 
10分でわかる幽霊問題-事後資料
10分でわかる幽霊問題-事後資料10分でわかる幽霊問題-事後資料
10分でわかる幽霊問題-事後資料
 
20111029 part2-dnsトリビア(出張版)-事後資料
20111029 part2-dnsトリビア(出張版)-事後資料20111029 part2-dnsトリビア(出張版)-事後資料
20111029 part2-dnsトリビア(出張版)-事後資料
 
DNS悩み多きシステムの基礎から最新状況まで
DNS悩み多きシステムの基礎から最新状況までDNS悩み多きシステムの基礎から最新状況まで
DNS悩み多きシステムの基礎から最新状況まで
 
DNSのRFCの歩き方
DNSのRFCの歩き方DNSのRFCの歩き方
DNSのRFCの歩き方
 
セキュリティの都市伝説を暴く
セキュリティの都市伝説を暴くセキュリティの都市伝説を暴く
セキュリティの都市伝説を暴く
 

Similar a DNS再入門

ざっくり分かるDNSの基礎
ざっくり分かるDNSの基礎ざっくり分かるDNSの基礎
ざっくり分かるDNSの基礎Akira Matsuda
 
Bind 9.8 feature overview
Bind 9.8 feature overviewBind 9.8 feature overview
Bind 9.8 feature overviewTomonori Takada
 
DNSの運用を考える
DNSの運用を考えるDNSの運用を考える
DNSの運用を考えるaeoe
 
20120303 jaws summit-meister-05_cloud_front-r53
20120303 jaws summit-meister-05_cloud_front-r5320120303 jaws summit-meister-05_cloud_front-r53
20120303 jaws summit-meister-05_cloud_front-r53Amazon Web Services Japan
 
AmazonのDNSサービス Amazon Route 53の使いかたと裏側
AmazonのDNSサービス Amazon Route 53の使いかたと裏側AmazonのDNSサービス Amazon Route 53の使いかたと裏側
AmazonのDNSサービス Amazon Route 53の使いかたと裏側Yasuhiro Araki, Ph.D
 
インターネッツの繋がるしくみ(DNS編) #sa_study
インターネッツの繋がるしくみ(DNS編) #sa_studyインターネッツの繋がるしくみ(DNS編) #sa_study
インターネッツの繋がるしくみ(DNS編) #sa_studyShinichiro Yoshida
 
Awsを学ぶ上で必要となる前提知識(DNS/LB)
Awsを学ぶ上で必要となる前提知識(DNS/LB)Awsを学ぶ上で必要となる前提知識(DNS/LB)
Awsを学ぶ上で必要となる前提知識(DNS/LB)聡 大久保
 
ドメイン名・DNS勉強会20140123 DNSのお話
ドメイン名・DNS勉強会20140123 DNSのお話ドメイン名・DNS勉強会20140123 DNSのお話
ドメイン名・DNS勉強会20140123 DNSのお話Masahiro NISHIGUCHI
 
AWS Black Belt Techシリーズ Amazon Route53
AWS Black Belt Techシリーズ Amazon Route53AWS Black Belt Techシリーズ Amazon Route53
AWS Black Belt Techシリーズ Amazon Route53Amazon Web Services Japan
 
OpenIndiana vWire Demo (Japanese)
OpenIndiana vWire Demo (Japanese)OpenIndiana vWire Demo (Japanese)
OpenIndiana vWire Demo (Japanese)Shoji Haraguchi
 
AWS移行に向けたクックパッドの取り組み
AWS移行に向けたクックパッドの取り組みAWS移行に向けたクックパッドの取り組み
AWS移行に向けたクックパッドの取り組みSugawara Genki
 
ドメイン名の ライフサイクルマネージメント
ドメイン名の ライフサイクルマネージメントドメイン名の ライフサイクルマネージメント
ドメイン名の ライフサイクルマネージメントYoshiki Ishida
 
ドメイン名入門
ドメイン名入門ドメイン名入門
ドメイン名入門Sho A
 
Understanding Split Brain DNS
Understanding Split Brain DNSUnderstanding Split Brain DNS
Understanding Split Brain DNSMichinari Kobuna
 
ドメイン名の ライフサイクルマネージメント20170222
ドメイン名の ライフサイクルマネージメント20170222ドメイン名の ライフサイクルマネージメント20170222
ドメイン名の ライフサイクルマネージメント20170222Yoshiki Ishida
 
マルチテナント Hadoop クラスタのためのモニタリング Best Practice
マルチテナント Hadoop クラスタのためのモニタリング Best Practiceマルチテナント Hadoop クラスタのためのモニタリング Best Practice
マルチテナント Hadoop クラスタのためのモニタリング Best PracticeHadoop / Spark Conference Japan
 

Similar a DNS再入門 (20)

DNS について
DNS についてDNS について
DNS について
 
ざっくり分かるDNSの基礎
ざっくり分かるDNSの基礎ざっくり分かるDNSの基礎
ざっくり分かるDNSの基礎
 
Bind 9.8 feature overview
Bind 9.8 feature overviewBind 9.8 feature overview
Bind 9.8 feature overview
 
DNSの運用を考える
DNSの運用を考えるDNSの運用を考える
DNSの運用を考える
 
20120303 jaws summit-meister-05_cloud_front-r53
20120303 jaws summit-meister-05_cloud_front-r5320120303 jaws summit-meister-05_cloud_front-r53
20120303 jaws summit-meister-05_cloud_front-r53
 
AmazonのDNSサービス Amazon Route 53の使いかたと裏側
AmazonのDNSサービス Amazon Route 53の使いかたと裏側AmazonのDNSサービス Amazon Route 53の使いかたと裏側
AmazonのDNSサービス Amazon Route 53の使いかたと裏側
 
インターネッツの繋がるしくみ(DNS編) #sa_study
インターネッツの繋がるしくみ(DNS編) #sa_studyインターネッツの繋がるしくみ(DNS編) #sa_study
インターネッツの繋がるしくみ(DNS編) #sa_study
 
Awsを学ぶ上で必要となる前提知識(DNS/LB)
Awsを学ぶ上で必要となる前提知識(DNS/LB)Awsを学ぶ上で必要となる前提知識(DNS/LB)
Awsを学ぶ上で必要となる前提知識(DNS/LB)
 
ドメイン名・DNS勉強会20140123 DNSのお話
ドメイン名・DNS勉強会20140123 DNSのお話ドメイン名・DNS勉強会20140123 DNSのお話
ドメイン名・DNS勉強会20140123 DNSのお話
 
AWS Black Belt Techシリーズ Amazon Route53
AWS Black Belt Techシリーズ Amazon Route53AWS Black Belt Techシリーズ Amazon Route53
AWS Black Belt Techシリーズ Amazon Route53
 
Dns primer
Dns primerDns primer
Dns primer
 
OpenIndiana vWire Demo (Japanese)
OpenIndiana vWire Demo (Japanese)OpenIndiana vWire Demo (Japanese)
OpenIndiana vWire Demo (Japanese)
 
Cockpad
CockpadCockpad
Cockpad
 
AWS移行に向けたクックパッドの取り組み
AWS移行に向けたクックパッドの取り組みAWS移行に向けたクックパッドの取り組み
AWS移行に向けたクックパッドの取り組み
 
クックパッド株式会社
クックパッド株式会社クックパッド株式会社
クックパッド株式会社
 
ドメイン名の ライフサイクルマネージメント
ドメイン名の ライフサイクルマネージメントドメイン名の ライフサイクルマネージメント
ドメイン名の ライフサイクルマネージメント
 
ドメイン名入門
ドメイン名入門ドメイン名入門
ドメイン名入門
 
Understanding Split Brain DNS
Understanding Split Brain DNSUnderstanding Split Brain DNS
Understanding Split Brain DNS
 
ドメイン名の ライフサイクルマネージメント20170222
ドメイン名の ライフサイクルマネージメント20170222ドメイン名の ライフサイクルマネージメント20170222
ドメイン名の ライフサイクルマネージメント20170222
 
マルチテナント Hadoop クラスタのためのモニタリング Best Practice
マルチテナント Hadoop クラスタのためのモニタリング Best Practiceマルチテナント Hadoop クラスタのためのモニタリング Best Practice
マルチテナント Hadoop クラスタのためのモニタリング Best Practice
 

Más de Takashi Takizawa

サバフェス! 2015 Spring LT資料
サバフェス! 2015 Spring LT資料サバフェス! 2015 Spring LT資料
サバフェス! 2015 Spring LT資料Takashi Takizawa
 
BIND of Summer (2017-04-13)
BIND of Summer (2017-04-13)BIND of Summer (2017-04-13)
BIND of Summer (2017-04-13)Takashi Takizawa
 
Unbound/NSD最新情報(OSC 2014 Tokyo/Spring)
Unbound/NSD最新情報(OSC 2014 Tokyo/Spring)Unbound/NSD最新情報(OSC 2014 Tokyo/Spring)
Unbound/NSD最新情報(OSC 2014 Tokyo/Spring)Takashi Takizawa
 
Unbound/NSD最新情報(OSC 2013 Tokyo/Spring)
Unbound/NSD最新情報(OSC 2013 Tokyo/Spring)Unbound/NSD最新情報(OSC 2013 Tokyo/Spring)
Unbound/NSD最新情報(OSC 2013 Tokyo/Spring)Takashi Takizawa
 
initとプロセス再起動
initとプロセス再起動initとプロセス再起動
initとプロセス再起動Takashi Takizawa
 
#mailerstudy 02 メールと暗号 - SSL/TLS -
#mailerstudy 02 メールと暗号 - SSL/TLS -#mailerstudy 02 メールと暗号 - SSL/TLS -
#mailerstudy 02 メールと暗号 - SSL/TLS -Takashi Takizawa
 
#mailerstudy 02 暗号入門 (2012-02-22更新)
#mailerstudy 02 暗号入門 (2012-02-22更新)#mailerstudy 02 暗号入門 (2012-02-22更新)
#mailerstudy 02 暗号入門 (2012-02-22更新)Takashi Takizawa
 
#logstudy 01 rsyslog入門
#logstudy 01 rsyslog入門#logstudy 01 rsyslog入門
#logstudy 01 rsyslog入門Takashi Takizawa
 
UnboundとDNSSEC(OSC2011 Tokyo/Spring)
UnboundとDNSSEC(OSC2011 Tokyo/Spring)UnboundとDNSSEC(OSC2011 Tokyo/Spring)
UnboundとDNSSEC(OSC2011 Tokyo/Spring)Takashi Takizawa
 
Unboundの最適化(OSC2011 Tokyo/Spring)
Unboundの最適化(OSC2011 Tokyo/Spring)Unboundの最適化(OSC2011 Tokyo/Spring)
Unboundの最適化(OSC2011 Tokyo/Spring)Takashi Takizawa
 
qpstudy08 lsyncdによる共有ファイルシステムっぽい何かの検証
qpstudy08 lsyncdによる共有ファイルシステムっぽい何かの検証qpstudy08 lsyncdによる共有ファイルシステムっぽい何かの検証
qpstudy08 lsyncdによる共有ファイルシステムっぽい何かの検証Takashi Takizawa
 
#mailerstudy 01 LT POP/IMAP入門
#mailerstudy 01 LT POP/IMAP入門#mailerstudy 01 LT POP/IMAP入門
#mailerstudy 01 LT POP/IMAP入門Takashi Takizawa
 
#dnstudy 01 ドメイン名の歴史
#dnstudy 01 ドメイン名の歴史#dnstudy 01 ドメイン名の歴史
#dnstudy 01 ドメイン名の歴史Takashi Takizawa
 
#dnstudy 01 Unboundの紹介
#dnstudy 01 Unboundの紹介#dnstudy 01 Unboundの紹介
#dnstudy 01 Unboundの紹介Takashi Takizawa
 
hbstudy20100821 SpamAssassin
hbstudy20100821 SpamAssassinhbstudy20100821 SpamAssassin
hbstudy20100821 SpamAssassinTakashi Takizawa
 

Más de Takashi Takizawa (18)

サバフェス! 2015 Spring LT資料
サバフェス! 2015 Spring LT資料サバフェス! 2015 Spring LT資料
サバフェス! 2015 Spring LT資料
 
BIND of Summer (2017-04-13)
BIND of Summer (2017-04-13)BIND of Summer (2017-04-13)
BIND of Summer (2017-04-13)
 
Unbound/NSD最新情報(OSC 2014 Tokyo/Spring)
Unbound/NSD最新情報(OSC 2014 Tokyo/Spring)Unbound/NSD最新情報(OSC 2014 Tokyo/Spring)
Unbound/NSD最新情報(OSC 2014 Tokyo/Spring)
 
nginx入門
nginx入門nginx入門
nginx入門
 
nginxの紹介
nginxの紹介nginxの紹介
nginxの紹介
 
Unbound/NSD最新情報(OSC 2013 Tokyo/Spring)
Unbound/NSD最新情報(OSC 2013 Tokyo/Spring)Unbound/NSD最新情報(OSC 2013 Tokyo/Spring)
Unbound/NSD最新情報(OSC 2013 Tokyo/Spring)
 
RFCについての復習
RFCについての復習RFCについての復習
RFCについての復習
 
initとプロセス再起動
initとプロセス再起動initとプロセス再起動
initとプロセス再起動
 
#mailerstudy 02 メールと暗号 - SSL/TLS -
#mailerstudy 02 メールと暗号 - SSL/TLS -#mailerstudy 02 メールと暗号 - SSL/TLS -
#mailerstudy 02 メールと暗号 - SSL/TLS -
 
#mailerstudy 02 暗号入門 (2012-02-22更新)
#mailerstudy 02 暗号入門 (2012-02-22更新)#mailerstudy 02 暗号入門 (2012-02-22更新)
#mailerstudy 02 暗号入門 (2012-02-22更新)
 
#logstudy 01 rsyslog入門
#logstudy 01 rsyslog入門#logstudy 01 rsyslog入門
#logstudy 01 rsyslog入門
 
UnboundとDNSSEC(OSC2011 Tokyo/Spring)
UnboundとDNSSEC(OSC2011 Tokyo/Spring)UnboundとDNSSEC(OSC2011 Tokyo/Spring)
UnboundとDNSSEC(OSC2011 Tokyo/Spring)
 
Unboundの最適化(OSC2011 Tokyo/Spring)
Unboundの最適化(OSC2011 Tokyo/Spring)Unboundの最適化(OSC2011 Tokyo/Spring)
Unboundの最適化(OSC2011 Tokyo/Spring)
 
qpstudy08 lsyncdによる共有ファイルシステムっぽい何かの検証
qpstudy08 lsyncdによる共有ファイルシステムっぽい何かの検証qpstudy08 lsyncdによる共有ファイルシステムっぽい何かの検証
qpstudy08 lsyncdによる共有ファイルシステムっぽい何かの検証
 
#mailerstudy 01 LT POP/IMAP入門
#mailerstudy 01 LT POP/IMAP入門#mailerstudy 01 LT POP/IMAP入門
#mailerstudy 01 LT POP/IMAP入門
 
#dnstudy 01 ドメイン名の歴史
#dnstudy 01 ドメイン名の歴史#dnstudy 01 ドメイン名の歴史
#dnstudy 01 ドメイン名の歴史
 
#dnstudy 01 Unboundの紹介
#dnstudy 01 Unboundの紹介#dnstudy 01 Unboundの紹介
#dnstudy 01 Unboundの紹介
 
hbstudy20100821 SpamAssassin
hbstudy20100821 SpamAssassinhbstudy20100821 SpamAssassin
hbstudy20100821 SpamAssassin
 

Último

CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?akihisamiyanaga1
 
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdfAWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdfFumieNakayama
 
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)UEHARA, Tetsutaro
 
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察 ~Text-to-MusicとText-To-ImageかつImage-to-Music...
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察  ~Text-to-MusicとText-To-ImageかつImage-to-Music...モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察  ~Text-to-MusicとText-To-ImageかつImage-to-Music...
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察 ~Text-to-MusicとText-To-ImageかつImage-to-Music...博三 太田
 
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineerYuki Kikuchi
 
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdfクラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdfFumieNakayama
 
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)NTT DATA Technology & Innovation
 
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)Hiroshi Tomioka
 

Último (8)

CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?
 
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdfAWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
 
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
 
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察 ~Text-to-MusicとText-To-ImageかつImage-to-Music...
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察  ~Text-to-MusicとText-To-ImageかつImage-to-Music...モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察  ~Text-to-MusicとText-To-ImageかつImage-to-Music...
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察 ~Text-to-MusicとText-To-ImageかつImage-to-Music...
 
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer
 
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdfクラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
 
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
 
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
 

DNS再入門