DNSサーバ 応用編
■ 権限の移譲。Delegation。 自ドメインの配下にサブドメインを設けて、 サブドメインの管理を個々のネームサーバに委譲すること。 (1) 親サーバ側の設定。 サブドメインのネームサーバ名と、そのIPアドレスを指定する。 これらを“グルーレコード”と呼ぶ。 またセカンダリDNSは自分自身とする。 tech.example.co.jp. IN NS ns.tech.example.co.jp ns.tech.example.co.jp IN A 192.168.2.100 tech.example.co.jp IN NS ns.example.co.jp (2) 子サーバ側の設定。 同様に、サブドメインのネームサーバ名を指定する。 またセカンダリDNSは親サーバとする。 tech.example.co.jp. IN NS ns.tech.example.co.jp tech.example.co.jp IN NS ns.example.co.jp ■ 複数ドメインの運用 (1) バーチャルホスト。 ドメイン内の1台のマシンに対して複数のホスト名を割り当て、 あたかも複数のマシンがあるかのように見せること。 (2) バーチャルドメイン。 単一のネームサーバで複数ドメインを運用すること。 この場合、ゾーンファイルもドメイン名と同数設ける必要がある。 または、単一のアプリケーションサーバで複数ドメインを運用すること。 この場合も、それぞれ設定が必要になる。 ■ ダイナミックDNS。Dynamic DNS。 DNSの定義を動的に変更することにより、 動的アドレス付与を受けているホストに対して、 同一ドメイン名でアクセスできるようにする仕組み。 ダイナミックDNSは、 DNS NOTIFYとIXFRを使用することにより実現する。 (1) DNS NOTIFY。 ゾーンデータに変更があった時点で、 プライマリDNSからセカンダリDNSに対してその変更の事実を伝えることにより、 セカンダリDNSが、SOAレコードに指定するリフレッシュ時間を待たずに プライマリDNSにアクセスして、当該ゾーン情報を更新すること。 (2) IXFR。Incremental Zone Transfer。 レコード単位の更新があった場合に、 ゾーンファイル全体を更新することなく、 変更したレコードのみの更新を可能にすること。 通常のゾーン転送(AXFR)の対語。 ■ DNSラウンドロビン。 DNSサーバの機能の1つ。 サーバの負荷分散を実現する古典的な方法である。 単一のホスト名に対し、複数のIPアドレスを登録しておき、 DNSサーバが正引き問合せを受けた時には、 登録したIPアドレスを巡回しながら答えさせる。 こうすることにより、 アクセスを複数のサーバに均等に振り分けることができる。 DNSラウンドロビンは、機械的な振り分けのため、 実際の負荷に応じた最適な負荷分散ができない。 また、サーバがダウンしていても構わずIPアドレスを教えてしまう など、欠点もある。 より高度な負荷分散を実現するには、 マルチレイヤスイッチを利用する。 ■ DNSスプーフィング。DNS spoofing。 DNSサーバが保持するキャッシュデータを 意図的に偽りのものに書き換えてしまう攻撃。 例えば、当該DNSサーバが管理するドメインのブラウザからアクセスがあった場合、 不正なIPアドレス情報を返すことで、偽りのWebサーバに誘導する。 そこには、あらかじめ正しいサイトと同様の振舞いをする偽サイト (コピーサイト)を構築しておき、 パスワードやクレジットカード番号等の個人情報を取得する。 このDNSスプーフィングは、 BINDの最新バージョンを用いれば回避できる。 ■ DNSSEC。DNS Security Extensions。 DNSサーバ同士が交換するゾーン情報を暗号化する仕組み。 公開鍵暗号方式を使用する。 すなわち、送信側DNSがゾーンデータを自身の秘密鍵で暗号化して送り、 受信側DNSがこれを送信側の公開鍵で復号する。 DNSスプーフィングの防止策として開発されたもので、 RFC2535に規定されている。 以上。 2004/03/15 pm