Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article?

Content-Length: 243053 | pFad | http://b.hatena.ne.jp/atsuizo/dns/
Office 365 のテナントに独自のドメインを追加するという作業を行なったので、その際の流れを残しておきたいと思います。 ちなみにここで紹介する流れは 2015 年 2 月 1 日時点の Office 365 が対象です。 今後は流れが変わる可能性がありますのでご了承ください。 また、利用しているドメイン管理業者は Value Domain になります。 1. Office 365 管理センターよりドメイン追加を開始 Office 365 管理センターにアクセスし、メニューから[ドメイン]をクリック。 その後、右ペインの[ドメインの追加]をクリックします。 2. ドメインと DNS の説明 ドメイン名の登録をするわけですから、DNS のことをきちんと理解しておきなさいということですね。 [始めましょう]をクリックします。 3. ドメインの指定 追加するドメインをテキストボックスに入力し
Google Public DNSが発表されていました。 「Official Google Blog: Introducing Google Public DNS」 本当は書籍執筆〆切に追われていて首が回ってないはずなのですが、あまりに面白そうなので思わず調べてしまいました。 これって、DNSキャッシュのクラウド化なのだろうと思います。 利点は? 利点は「パフォーマンス向上」と「セキュリティ向上」の2つがあるようです。 パフォーマンス Performance Benefits http://code.google.com/intl/ja/speed/public-dns/docs/performance.html 原稿〆切がヤバくて、ざっと流し読みをしただけなのであまり自信がありませんが、どうも世界規模で運用して、世界的にQueryが多い所を優先的にキャッシュ更新しておくので、非常に効率が
図1 DNSSECのしくみ 電子署名によって正しいDNSサーバーからの回答であることを証明する。DNSキャッシュ・ポイズニングなどの攻撃を防ぐ。 DNSSECとは,DNSサーバーから送られてくるIPアドレスとホスト名の対応情報の信頼性を証明するセキュリティ拡張機能である。DNSキャッシュ・ポイズニングのようなDNS応答のなりすまし攻撃を防ぐためのものだ。DNSキャッシュ・ポイズニングとは,DNSサーバーに一時的に保存(キャッシュ)してあるホスト名とIPアドレスの対応情報を偽の情報に書き換える攻撃のことである。この攻撃を受けると,ユーザーのWebブラウザは偽のWebサイトに誘導されてしまう。 DESSECでは,応答を送信するDNSサーバーが秘密鍵を使って応答に署名し,受信する側が公開鍵で検証する(図1)。秘密鍵を持っていないと正しく署名を付けられないので,署名の検証によって偽の応答を検知でき
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く
Fetched URL: http://b.hatena.ne.jp/atsuizo/dns/
Alternative Proxies: