2018年06月29日に初出の投稿

Last modified: 2018-06-29

[root@security ~]# dig -x *.*.*.* +trace

*.*.*.in-addr.arpa. 86400 IN NS ns03.usen.ad.jp.

*.*.*.in-addr.arpa. 86400 IN NS ns02.usen.ad.jp.

*.*.*.in-addr.arpa. 86400 IN NS ns01.usen.ad.jp.

;; Received 112 bytes from 202.12.29.25#53(202.12.29.25) in 222 ms

*.*.*.*.in-addr.arpa. 10800 IN CNAME *.*.*.*.in-addr.arpa.

*.*.*.*.in-addr.arpa. 10800 IN NS ns0.xname.org.

*.*.*.*.in-addr.arpa. 10800 IN NS ns1.****.org.

;; Received 126 bytes from 61.122.116.130#53(61.122.116.130) in 8 ms

USEN の逆引きを改めて確認してみたら、上記のように xname.org という無料の DNS サービスがプライマリになってしまっていることが分かった。これでは ns1 のサーバを建ててもタイムアウトする筈だ。それに、xname.org にアカウントを作り直してゾーン情報を設定するのも不安なので(CloudFlare ですら、ずっと使える保証などない)、やはり自前でネームサーバを構築して権威サーバにするのがいちばんよさそうである。

んが、Bind はとにかく脆弱性が多い。そのため、今回は nsd というアプリケーションを使うこととした。いまのところローカルで正引きするのは成功しているから、あとは USEN ICT Solutions さんに権限の委譲をお願いして向きを変えてもらうだけだ。

  1. もっと新しいノート <<
  2. >> もっと古いノート

冒頭に戻る


※ 以下の SNS 共有ボタンは JavaScript を使っておらず、ボタンを押すまでは SNS サイトと全く通信しません。

Twitter Facebook