2ch勢いランキング 全部 1- 最新50

【DNS】Name Server 総合スレ Part2


名無しさん@お腹いっぱい。 [sage] 2014/02/17(月) 00:02:08.64
■前スレ
Name Server 総合スレ【DNS】
ttp://toro.2ch.net/test/read.cgi/unix/1227629676/
名無しさん@お腹いっぱい。 [sage] 2015/11/27(金) 14:29:25.22
みんな嘘ばっかしだな。301やリバースプロキシだと?普通のプロキシで十分だよ。
名無しさん@お腹いっぱい。 [sage] 2015/11/27(金) 14:42:52.47
Apacheならmod_rewriteでいいじゃん
DNS関係ないけどさ
名無しさん@お腹いっぱい。 [sage] 2015/11/27(金) 14:47:37.54
>Apacheならmod_rewrite
旧サイトのurl表示出来るの?
名無しさん@お腹いっぱい。 [sage] 2015/11/27(金) 14:49:40.33
旧サイトに仕掛けておくんでしょ
名無しさん@お腹いっぱい。 [sage] 2015/11/27(金) 15:20:54.02
答えになってない
名無しさん@お腹いっぱい。 [sage] 2015/11/27(金) 15:21:22.16
まぁなんにせよスレ違いだから適切なスレに移動してくれ
名無しさん@お腹いっぱい。 [sage] 2015/11/27(金) 15:32:14.07
ドンスのすれっどあったのかぁ
名無しさん@お腹いっぱい。 [sage] 2015/11/27(金) 16:06:36.78
www.example.com/site1/
の内、DNSが関係するのは www.example.com まで。
なので www.example.com/site1/とwww.example.com/site2/ は
DNSで区別はできない。
Webサーバで何とかしてください。
名無しさん@お腹いっぱい。 [sage] 2015/11/27(金) 20:54:52.25

君が正解
名無しさん@お腹いっぱい。 [sage] 2015/12/16(水) 10:38:33.37
fix 来ましたね。
名無しさん@お腹いっぱい。 [] 2015/12/17(木) 01:09:11.78
これマジなの? KDDI 管轄下のキャッシュサーバが注入されたの?

RIBBON.TO TOPICS
ttp://ribbon.to/topic.html

2015/12/17
14日頃よりKDDI様管轄のDNSにてribbon.toドメイン関連が広告サイトに誘導される事象が発生しております。
DNSキャッシュポイズニングの対策は行っておりますが、同脆弱性による問題と認識しておりますので、
現在対策を検討しております。誠に申し訳ございません。
名無しさん@お腹いっぱい。 [sage] 2015/12/17(木) 01:49:47.31

NSレコードをCNAMEで書くなァ!
名無しさん@お腹いっぱい。 [sage] 2015/12/22(火) 00:36:28.30
対策って何だ?
to ドメインって DNSSEC 対応してたっけ?
自分管轄の権威サーバーならともかく
KDDIのキャッシュサーバーが汚染されないように(ドメイン所有者ができる)対策なんてあるの?
名無しさん@お腹いっぱい。 [sage] 2015/12/22(火) 01:01:07.43
今は設定が直っててほとんど痕跡残ってないけど、
ribbon.to側の設定誤りが原因だよ。KDDIのキャッシュは、
権威サーバ側の設定の通りキャッシュして、その影響がまだ残ってるだけ。

ribbon.toのNSのうち、1つのドメインが放棄されたが、
別の業者に取られて広告サイトにリダイレクトされてたみたい。
こういう広告サイトは意図的にAレコードのTTLを長くしているから
消えるまで時間かかるだろうね

キャッシュサーバ側の対策はcache-max-ttl を小さくする
くらいかなぁ。長いTTLのRRSetを拾っても影響時間を短くできる。
BIND9のデフォルトの7日間は長すぎると思う。

権威サーバ側は、NSレコードのドメイン名は極力 in-bailiwickな
NSで構成するか、自分のコントロールの及ぶ範囲のドメイン名だけに
することだ。
名無しさん@お腹いっぱい。 [sage] 2015/12/22(火) 08:29:43.11
濡れ衣か
名無しさん@お腹いっぱい。 [sage] 2015/12/22(火) 10:17:13.23

ありがとう! (実験目的以外の状況で) ポイズニングに成功したという話が俄には
信じ難かったので、そういう話を聞きたかったんだ。

権威サーバ側の設定ミス (or 運用ミス) は良く聞く話だけど、なんで KDDI が
名指しで指摘されているんだろう。もしかして、その放棄された NS が KDDI で
ホスティングされていたからとか? だとしたら、とばっちりもいいところですね。酷い話だ。
名無しさん@お腹いっぱい。 [sage] 2015/12/22(火) 16:18:51.61
>DNSキャッシュポイズニングの対策は行っておりますが、同脆弱性による問題と認識しておりますので、

それじゃぁこの1行は嘘?
これ読んだら普通はKDDIのBINDの脆弱性を突いたかDNS仕様の16ビットしかないカウンタ問題を
突いてKDDIのキャッシュサーバーへの攻撃に成功したように取るぞ
名無しさん@お腹いっぱい。 [sage] 2015/12/22(火) 16:36:34.07
仮にribbon.to側の運用ミスだというのが本当の話だとしたら、KDDIへの風評被害だよね。
KDDIの中の人はブチ切れていいと思う。もし俺だったら激怒してribbon.toにクレーム入れるよ。

#もしや、キャッシュポイズニングという言葉が本来とは異なる意味で使われ始めてしまうのか?
名無しさん@お腹いっぱい。 [sage] 2015/12/22(火) 23:50:34.17
たまたま大きなISPのKDDIのキャッシュが拾ってしまって被害が
目立ってるだけかもしれない。他のISPでも発生しているのかもしれない

KDDIはキャッシュクリアして cache-max-ttl を小さくすることだな
感覚的には3600〜10800くらいが適正値かと
名無しさん@お腹いっぱい。 [sage] 2015/12/23(水) 11:19:37.94

>たまたま大きなISPのKDDIのキャッシュが拾ってしまって被害が
>目立ってるだけかもしれない。他のISPでも発生しているのかもしれない

設定や運用をしくじった権威サーバのコンテンツが各所のキャッシュサーバに
キャッシュされてしまったという事例なら、そりゃ今までにもあちこちで発生して
いるだろうよ。それはわかる。だけどさ、こういう事例のことを「キャッシュポイズ
ニング」とは呼ばないだろって話なんじゃないの。

>KDDIはキャッシュクリアして cache-max-ttl を小さくすることだな

権威サーバ側でしくじったのが原因なら、KDDI側はそこまで対応する義理は
無いよね。

>感覚的には3600?10800くらいが適正値かと

それはKDDIじゃなくて権威サーバ側に言えよ。
名無しさん@お腹いっぱい。 [sage] 2015/12/25(金) 18:13:18.24

3600って・・・DNSサーバの負荷なめんなよ
名無しさん@お腹いっぱい。 [sage] 2015/12/26(土) 21:08:40.97
本来の意味での毒入れだと、TTL短くするとキャッシュがしょっちゅう
クエリをかけるようになるから、かえって毒入れの危険性は増すのでは?
ttp://jprs.jp/tech/material/iw2006-DNS-DAY-minda-04.pdf
名無しさん@お腹いっぱい。 [] 2015/12/28(月) 02:38:44.37
dig axfr をしたら、SOAレコードが2つ表示されるんですけどなぜでしょうか?

検索するとどこも、最初と最後に同じSOAレコードが
2つ表示されているようです。
名無しさん@お腹いっぱい。 [sage] 2015/12/28(月) 06:33:42.13

AXFRとはそういうものだから

RFC 5936 2.2. AXFR Response

.... the first message MUST begin with the
SOA resource record of the zone, and the last message MUST conclude
with the same SOA resource record. Intermediate messages MUST NOT
contain the SOA resource record.
名無しさん@お腹いっぱい。 [] 2016/01/24(日) 11:56:25.46
またパッチかよ。余計な仕事増やさないでくれよ(´・ω・`)
名無しさん@お腹いっぱい。 [sage] 2016/02/08(月) 20:41:03.56
BINDからPowerDNSにしようと思って検証しているんだけど、ちょっと理解できない
動きをするので教えて下さい。

CentOS6に、EPELからPowerDNS 3.3.3をインストール。
バックエンドは、mysqlを使用。
同時に、PowerAdmin 2.1.7をセットアップ。

BINDのゾーンをzone2sqlで変換しインポート。

@・・・a-a.hoge.com

PowerAdminでAレコード登録(AとB)

A・・・a-b.hoge.com
B・・・ab.hoge.com

@は、問題なく名前解決できるのですが、AはNXDOMAINが返ってきて
名前解決ができません。Aの後に、Bをすぐ登録したらBは名前解決が出来ました。

PowerAdminの問題な気もしますが、ハイフン入りのホスト名を登録するのに
何か注意点があるのでしょうか?
名無しさん@お腹いっぱい。 [sage] 2016/02/09(火) 17:40:32.79
バックエンドが mysql なら直でSQL叩いてDB調べてみれば?
それもしないで想像だけで丸投げすんなks
名無しさん@お腹いっぱい。 [] 2016/03/10(木) 12:09:36.15
重複をお許しくださいキター
今回のは結構レベル高いやつだな、これ。とほほ……

■(緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2016-1285)
- フルリゾルバー(キャッシュDNSサーバー)/権威DNSサーバーの双方が対象、バージョンアップを強く推奨 -
<ttps://jprs.jp/tech/security/2016-03-10-bind9-vuln-controlchannel.html>

■(緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2016-1286)
- DNSSEC検証を実施していない場合も対象、バージョンアップを強く推奨 -
<ttps://jprs.jp/tech/security/2016-03-10-bind9-vuln-rrsig.html>

■BIND 9.10.xの脆弱性(DNSサービスの停止)について(CVE-2016-2088)
- DNS cookie機能を有効にしている場合のみ対象、バージョンアップを強く推奨 -
<ttps://jprs.jp/tech/security/2016-03-10-bind9-vuln-dnscookie.html>
名無しさん@お腹いっぱい。 [] 2016/03/10(木) 17:24:31.55
PowerDNS recursorで教えて下さい。

forward-zones-recurse=.=IPSのDNS
上記設定をし、digをすると、キャッシュをしないのか応答時間が常に10msecを超えます。

forward-zones-recurse=.=ローカルの権威サーバ(BINDやPowerDNS)
この設定の場合は、digをすると1回目は時間がかかりますが、それ以降はキャッシュされ
0msecで返ってきます。

これは、相手がキャッシュサーバなのでこちらはキャッシュしないという事なのでしょうか?
ローカルの権威サーバを外部通信させたくないので、recursorでキャッシュさせたいのですが
なにか手はありますでしょうか?
名無しさん@お腹いっぱい。 [sage] 2016/04/09(土) 16:59:00.23
IPv6をdisableしてみるといかがでしょうか?
名無しさん@お腹いっぱい。 [] 2016/08/17(水) 14:36:09.77
unboundで問い合わせが失敗したら次のサーバに順送りで問い合わせというようにできますでしょうか。
名無しさん@お腹いっぱい。 [] 2016/08/17(水) 15:05:46.24
unboundでは複数のサーバへの問い合わせは均等に割り振ってるみたいなのでまぁいいです。
失礼しました。
名無しさん@お腹いっぱい。 [sage] 2016/09/14(水) 04:12:58.41
自前でDNSサーバー持つ時って世界中の編み付けされた全IP取得するんですか?
名無しさん@お腹いっぱい。 [sage] 2016/09/14(水) 10:19:23.50

必要な分だけ
名無しさん@お腹いっぱい。 [sage] 2016/09/27(火) 21:16:57.24
Unbound 1.5.10
名無しさん@お腹いっぱい。 [] 2016/11/02(水) 12:55:42.98
このスレ、以前よりも過疎ってるね? 10月のBIND祭りの時も何も書き込まれなかったし……
というわけで新ネタが来てるよ! 今回は権威サーバは対象じゃないので、中ボスくらいな印象。

(緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2016-8864)
ttps://jprs.jp/tech/security/2016-11-02-bind9-vuln-dname.html
名無しさん@お腹いっぱい。 [sage] 2016/11/02(水) 14:43:29.70
普段は unbound だけど、
今日は一日 BIND 9.10.4-P4 三昧でいきますw
名無しさん@お腹いっぱい。 [sage] 2016/11/02(水) 17:21:51.12
ウチはキャッシュサーバを全てunboundに切り替えたところ、想像以上に平穏な日々を満喫しております。
「重複をお許しください」のメッセージを見ても身構えなくなりましたw
名無しさん@お腹いっぱい。 [sage] 2016/11/02(水) 18:26:24.34
うちも次からはunboundにしよう・・・
名無しさん@お腹いっぱい。 [sage] 2016/11/03(木) 11:58:39.86

またかよ
うんざり
名無しさん@お腹いっぱい。 [] 2016/11/06(日) 13:39:49.78
BINDが糞なのはわかってるけど(コードも開発体制も)
同じIPアドレス・ポートで recursive と authoritative こなせるDNS鯖って他にある?
unbound も PowerDNSも recursive と auth は別アドレスで運転するよね。
それがbest practiceなのはわかってるけどさ
名無しさん@お腹いっぱい。 [sage] 2016/11/06(日) 19:13:55.04

PowerDNSはRecursiveサーバーにリクエストをブリッジできるので、ひとつのポート、アドレスで両方こなせる
名無しさん@お腹いっぱい。 [sage] 2016/11/10(木) 14:25:49.00
RFC8020きてんね
名無しさん@お腹いっぱい。 [] 2016/11/25(金) 10:37:06.05
「OracleがDNSサーバー管理代行サービスなどを手がける米Dynを買収(中略)
今年10月にはDynが大規模な攻撃を受け」

OracleがDynを買収 | スラド IT
ttps://it.srad.jp/story/16/11/24/0641237/
2016年11月24日 17時17分
名無しさん@お腹いっぱい。 [sage] 2016/11/30(水) 16:49:38.22
Dynは運営方針変えてから誰も相手にしなくなった
名無しさん@お腹いっぱい。 [sage] 2016/12/01(木) 04:56:49.44

昔のダイナミックDNSの話?
名無しさん@お腹いっぱい。 [sage] 2016/12/01(木) 09:17:59.76

今ないの?
名無しさん@お腹いっぱい。 [] 2017/01/12(木) 12:35:49.42
重複をお許しください。

(緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2016-9131)
ttps://jprs.jp/tech/security/2017-01-12-bind9-vuln-malformed-any.html

久し振りに来よったで。と思ったら権威サーバへの影響は限定的みたいなんで、それほどでもないかな。
名無しさん@お腹いっぱい。 [sage] 2017/01/12(木) 18:40:26.21
自分が利用しているサービス周辺で幾つか障害が発生したみたい。今回の脆弱性が関係してるのかなあ?
# いずれにせよ、お疲れ様です>中の人

メンテナンス・障害情報・機能追加|さくらインターネット公式サポートサイト
ttp://support.sakura.ad.jp/mainte/mainteentry.php?id=20971

Uptime Robot on Twitter: "The server provider we're using is currently experiencing a DNS-based issue & site is not reachable for some users. Will be updating back."
ttps://twitter.com/uptimerobot/status/819475124118241280 👀
Rock54: Caution(BBR-MD5:0dc23c366b23c59a9fe320a62dd69b5a)
名無しさん@お腹いっぱい。 [sage] 2017/02/09(木) 07:46:50.88
BIND update
名無しさん@お腹いっぱい。 [sage] 2017/03/15(水) 05:36:28.98
社員向け公開サーバをサブドメインとしてDNSに登録する意味あるのかな
モバイルアクセスするのにドメインのが設定はしやすいけど、
DNS情報は参照されちゃうからいかにもなDNS名つけると
無駄なリスク背負うことになるよね
名無しさん@お腹いっぱい。 [sage] 2017/03/15(水) 20:24:29.79
リスクはたいして変わらないんじゃね
DNS名なくてもIPアドレスなめて攻撃は来るよ
名無しさん@お腹いっぱい。 [sage] 2017/03/16(木) 14:58:37.16
いかにもな名前というと www とか、blogとか、owncloudとか?
そういうんじゃなくて、普通の単語(nightsplitterとか)なら気にするほどリスクは高くないと思う。
通常、zone転送は不許可になってるだろうし。
名無しさん@お腹いっぱい。 [sage] 2017/03/16(木) 19:26:31.00
ADをインターネット上に展開できますか?
名無しさん@お腹いっぱい。 [sage] 2017/03/16(木) 20:00:29.98
Azure ADのことか?
名無しさん@お腹いっぱい。 [sage] 2017/03/16(木) 21:07:06.34
AD アシスタントディレクター
名無しさん@お腹いっぱい。 [sage] 2017/03/16(木) 21:17:25.57
ad.jp ドメインのことかな?
名無しさん@お腹いっぱい。 [sage] 2017/03/16(木) 21:18:38.66
広告ならGoogleに聞いて。
名無しさん@お腹いっぱい。 [sage] 2017/03/16(木) 21:25:44.27
「DNSに登録するとリスクが増える」ってより
「DNSに登録しなくてもリスクは減らない」と考えるべき
そんなことで安心してないでまじめにセキュリティ対策とっとけ
名無しさん@お腹いっぱい。 [sage] 2017/03/16(木) 21:33:30.03
Active Directory ?
名無しさん@お腹いっぱい。 [sage] 2017/03/17(金) 06:02:57.31
ActiveDirectoryでDNS使うことも知らない人ばかりなのか
名無しさん@お腹いっぱい。 [sage] 2017/03/17(金) 08:00:19.30
なぜ知らないと思った?
名無しさん@お腹いっぱい。 [sage] 2017/03/17(金) 13:40:28.33
ADだと2017か。
名無しさん@お腹いっぱい。 [sage] 2017/03/17(金) 19:49:51.28

privateとかshareとかfileserverとかsecretとか役員共有とか
名無しさん@お腹いっぱい。 [sage] 2017/03/18(土) 00:45:18.94
あ、それを逆引き登録したらさすがにアホよ。
名無しさん@お腹いっぱい。 [sage] 2017/03/18(土) 01:09:28.87
なんで?
名無しさん@お腹いっぱい。 [] 2017/04/13(木) 12:28:11.88
ジェットストリームアタック (違
緊急レベルのやつの再現条件が今一つ分からないんだけど、これは簡単に再現できるから、あえてハッキリ記載していないってことかな?

(緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2017-3137)
ttps://jprs.jp/tech/security/2017-04-13-bind9-vuln-cname-dname.html

BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2017-3136)
ttps://jprs.jp/tech/security/2017-04-13-bind9-vuln-dns64.html

BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2017-3138)
ttps://jprs.jp/tech/security/2017-04-13-bind9-vuln-control-channel.html
名無しさん@お腹いっぱい。 [sage] 2017/04/17(月) 19:06:23.15
はよrpm出せよ赤帽
名無しさん@お腹いっぱい。 [sage] 2017/04/20(木) 10:34:57.68
9.10.5 試用中
名無しさん@お腹いっぱい。 [sage] 2017/06/15(木) 12:39:10.63
9.10.5P1 試用中
名無しさん@お腹いっぱい。 [sage] 2017/06/20(火) 20:41:43.12
Unbound 1.6.4rc1
名無しさん@お腹いっぱい。 [sage] 2017/06/27(火) 20:02:16.38
Unbound 1.6.4
名無しさん@お腹いっぱい。 [sage] 2017/06/30(金) 06:56:18.96
9.10.5P2 試用中
名無しさん@お腹いっぱい。 [sage] 2017/07/15(土) 10:33:37.69
9.10.6rc1 試用中
名無しさん@お腹いっぱい。 [sage] 2017/07/24(月) 01:51:05.57
KSK更新て
managed-keysで運用してれば
特に何もしなくていいのかな
名無しさん@お腹いっぱい。 [] 2017/07/26(水) 00:34:36.30
dig +bufsize=4096 +short rs.dns-oarc.net txt
でチェックできるのは、特定の経路だけと考えてよいのですか?
DNSSEC無効にしないと酷い目にあいそう。
名無しさん@お腹いっぱい。 [sage] 2017/07/29(土) 00:23:22.59
ネットが使えなくなるらしいですがほんとですか?
名無しさん@お腹いっぱい。 [sage] 2017/07/29(土) 01:11:58.45

何の話?
名無しさん@お腹いっぱい。 [sage] 2017/07/29(土) 02:09:35.67

釘バットの角に頭をぶつけて逝ってよし!
名無しさん@お腹いっぱい。 [sage] 2017/07/29(土) 08:07:21.81
ttp://www.asahi.com/sp/articles/ASK7P5FYBK7PULFA011.html
名無しさん@お腹いっぱい。 [sage] 2017/07/30(日) 12:58:48.28
このデマのせいでSIerはどれだけ儲けたんだろう。
JPRSの某山師は雹が頭に落ちてきて死んで欲しい。
名無しさん@お腹いっぱい。 [sage] 2017/07/30(日) 16:30:48.21
たいへんだ!
うちのかいしゃもねっとがつかえなくなっちゃうぞ!
名無しさん@お腹いっぱい。 [sage] 2017/08/21(月) 19:34:57.56
Unbound 1.6.5
名無しさん@お腹いっぱい。 [] 2017/09/18(月) 11:52:44.24
2017年9月19日にネットが使えなる件
ここで自分が大丈夫かあらかじめ確認できるとのこと
ttp://keysizetest.verisignlabs.com/
うちは大丈夫だった
詳細はここ
ttp://internet.watch.impress.co.jp/docs/special/1066659.html
名無しさん@お腹いっぱい。 [sage] 2017/09/18(月) 14:41:25.59
インタビュー&トーク - DNS運用者は10月11日に備えよう:ITpro
itpro.nikkeibp.co.jp/atcl/interview/14/262522/091300346/

ルートゾーンKSKのロールオーバー - ICANN
www.icann.org/resources/pages/ksk-rollover-2017-05-31-ja
名無しさん@お腹いっぱい。 [sage] 2017/09/30(土) 12:18:45.30
KSK Rollover Postponed - ICANN
www.icann.org/news/announcement-2017-09-27-en
名無しさん@お腹いっぱい。 [sage] 2017/10/01(日) 12:57:16.31
KSKが減速した
名無しさん@お腹いっぱい。 [sage] 2017/10/01(日) 20:07:01.83
gnsk
名無しさん@お腹いっぱい。 [sage] 2017/10/01(日) 23:12:22.24
♪K〜S〜K〜
名無しさん@お腹いっぱい。 [sage] 2017/12/20(水) 15:32:11.82
やるやる詐欺w

ICANNがルートゾーンKSKロールオーバーに関するアップデートを公開(2017年12月20日)
ttps://jprs.jp/tech/notice/2017-12-20-rootzonekskrollover-update.html
名無しさん@お腹いっぱい。 [] 2017/12/21(木) 06:54:07.49
多少強引でもやっちまえばいいのにな
名無しさん@お腹いっぱい。 [] 2017/12/29(金) 06:47:21.06
誰でも簡単にパソコン1台で稼げる方法など
参考までに、
⇒ 『宮本のゴウリエセレレ』 というブログで見ることができるらしいです。

グーグル検索⇒『宮本のゴウリエセレレ』

19MH67R8CT
名無しさん@お腹いっぱい。 [] 2018/01/17(水) 12:25:46.66
あけおめ!w

(緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2017-3145)
ttps://jprs.jp/tech/security/2018-01-17-bind9-vuln-improperly-sequencing-cleanup.html
名無しさん@お腹いっぱい。 [] 2018/01/17(水) 18:35:51.02
DJB「アハハハハハハハハハ!!!」
名無しさん@お腹いっぱい。 [age] 2018/01/20(土) 12:10:57.08
djbdnsってDNSSEC対応してたっけ?
名無しさん@お腹いっぱい。 [] 2018/01/20(土) 15:48:22.68
島本町民以外の皆さん
大阪府三島郡島本町では
「いじめはいじめられた本人が悪い」ということですよ
名無しさん@お腹いっぱい。 [sage] 2018/02/14(水) 09:45:41.91
☆ 日本の、改憲をしましょう。現在、衆議員と参議院の両院で、
改憲議員が3分の2を超えております。『憲法改正国民投票法』、
でググってみてください。国会の発議はすでに可能です。
平和は勝ち取るものです。お願い致します。☆☆
名無しさん@お腹いっぱい。 [] 2018/04/02(月) 15:35:19.46
CloudFlare、新DNSサービス「1.1.1.1」を提供開始
ttps://japanese.engadget.com/2018/04/02/cloudflare-dns-1-1-1-1/
名無しさん@お腹いっぱい。 [sage] 2018/04/02(月) 18:17:02.37
別にいいけど、もう少しマシなサイトの URL を貼ってもバチは当たらないんじゃなかろうか。

IPアドレスを保存しない高速パブリックDNSサービス「1.1.1.1」、APNICとCloudflareが無料提供 - INTERNET Watch
ttps://internet.watch.impress.co.jp/docs/news/1114805.html

ちなみに公式のアナウンスはこちら。

Announcing 1.1.1.1: the fastest, privacy-first consumer DNS service
ttps://blog.cloudflare.com/announcing-1111/

とある方のご意見。whois では未だに APNIC となっているのは、俺もキモいと思った。

どさにっき - 2018年3月30日(金) - ■ 1.1.1.1
ttp://ya.maya.st/d/201803c.html#s20180330_1

どさにっき - 2018年4月1日(日) - ■ 1.1.1.1 つづき
ttp://ya.maya.st/d/201804a.html#s20180401_1
名無しさん@お腹いっぱい。 [] 2018/05/22(火) 02:48:07.85
知り合いから教えてもらったパソコン一台でお金持ちになれるやり方
時間がある方はみてもいいかもしれません
グーグルで検索するといいかも『ネットで稼ぐ方法 モニアレフヌノ』

6EZEN

勢い5万以上のスレをメールでお知らせするサービス、実施中!!
憧れボディをGETしたい!その夢、ボニックで!

2ch勢いランキング 全部 1- 最新50 UNIX板ランキング

凡例:

レス番

100 (赤) → 2つ以上レスが付いている
100 (紫) → 1つ以上レスが付いている

名前

名無しさん (青) → sage のレス
名無しさん (緑) → age のレス

ID

ID:xxxxxxx (赤) → 発言が3つ以上のID
ID:xxxxxxx (青) → 発言が2つ以上のID

このページは2ch勢いランキングが作成したキャッシュです。元のページはこちら。削除についてはこちら