どさにっき 3D 〜2011年1月下旬〜

by やまや
<< = >>

2011年1月23日(日)

雪遊びしてきた

_ うわ、スノーシュー楽しいかも。今日はレンタルのだけど、自前の買っちゃおうかしらん。よく晴れてちっとも寒くなく、風もほとんどなくたいへん気持ちいい1日でした。 ルート

_


2011年1月26日(水)

unbound で DNSSEC

_ .jp でも DNSSEC がはじまったことだし、unbound で DNSSEC を試してみる。あらかじめ言っときますが、何の役にも立たないネタ記事です。

_ まず、ゾーンファイルを用意する。

% cat localhost
$ORIGIN localhost.
$TTL 86400
@       SOA     @ nobody 1 86400 43200 604800 1800
        NS      @
        A       127.0.0.1
        AAAA    ::1

_ 鍵を作る。今回はテストなので、KSK/ZSK にわけず、単一の鍵で。unbound には鍵生成のツールがないので、今回は unbound と同じく nlnetlabs 製の ldnsを使う。

% ldns-keygen -a RSASHA256 -k -b 2048 localhost
Klocalhost.+008+60652
% ls
Klocalhost.+008+60652.ds       Klocalhost.+008+60652.private
Klocalhost.+008+60652.key
ldns-keygen は dnssec-keygen と違っていっしょに DS ハッシュも作ってくれるのがうれしいんだけど、秘密鍵のパーミッションが world readable だよ…。

_ 署名する。鍵がひとつしかないんで、SEP フラグの立った鍵(いわゆる KSK)でゾーン全体を署名する。

% ldns-signzone -A localhost Klocalhost.+008+60652
localhost.signed ができた。

_ この .signed なゾーンを、unbound に食わせる。

# unbound-control local_data_remove localhost.
# sed 's/ *;.*//;/^$/d' localhost.signed | while read rr; do unbound-control local_data $rr; done

_ じゃ、試してみよう。名前解決してみると、…ありゃ、ダメだな。A を聞いたときにいっしょに RRSIG が返ってこないから署名検証のしようがない。やる前から NSEC はダメだろーなーとは思ってたけど、それ以前の問題だった。よくよく考えてみたらあたりまえなんだけどね。

_ 教訓: 権威サーバとキャッシュサーバは分離しよう(←そういう問題じゃない)。


2011年1月31日(月)

無題

_ なんか新しいサービスがリリースされるので早起きして仕事にいった。早いといっても通勤ラッシュのど真ん中の時間帯で、世間一般的にはちっとも早くなんかないんだけど。んで、朝からむっちゃ眠い目をこすりながらやることは、なし。自分がやらなきゃいけないことは先週のうちにぜんぶ済ませてあるので、ログを眺めてるだけ。

_ 事前にそれなりの数の問い合わせがあったわりには、本日中に使いはじめてくれるお客さんはゼロ。まあそんなもんだよね。こんなの先を争って導入しなきゃいけないもんじゃないよ。他人に聞かれたら営業スマイルで常識でしょ、と答えてさしあげるけど:-)。

_ つーことで、眠いので、寝る。


<< = >>
やまや