2018年06月29日に初出の投稿
Last modified: 2018-06-29
[root@security ~]# dig -x *.*.*.* +trace
*.*.*.in-addr.arpa. 86400 IN NS ns03.usen.ad.jp.
*.*.*.in-addr.arpa. 86400 IN NS ns02.usen.ad.jp.
*.*.*.in-addr.arpa. 86400 IN NS ns01.usen.ad.jp.
;; Received 112 bytes from 202.12.29.25#53(202.12.29.25) in 222 ms
*.*.*.*.in-addr.arpa. 10800 IN CNAME *.*.*.*.in-addr.arpa.
*.*.*.*.in-addr.arpa. 10800 IN NS ns0.xname.org.
*.*.*.*.in-addr.arpa. 10800 IN NS ns1.****.org.
;; Received 126 bytes from 61.122.116.130#53(61.122.116.130) in 8 ms
USEN の逆引きを改めて確認してみたら、上記のように xname.org という無料の DNS サービスがプライマリになってしまっていることが分かった。これでは ns1 のサーバを建ててもタイムアウトする筈だ。それに、xname.org にアカウントを作り直してゾーン情報を設定するのも不安なので(CloudFlare ですら、ずっと使える保証などない)、やはり自前でネームサーバを構築して権威サーバにするのがいちばんよさそうである。
んが、Bind はとにかく脆弱性が多い。そのため、今回は nsd というアプリケーションを使うこととした。いまのところローカルで正引きするのは成功しているから、あとは USEN ICT Solutions さんに権限の委譲をお願いして向きを変えてもらうだけだ。