2011/11/30 DNSOPS.JP BOF@富士ソフトアキバプラザ
18:45〜

■ DNSSECのgTLDとccTLDの動向update(BBTower 大本さん)
- 2011/4/20 BoFスプリングフォーラムからのDNSSEC対応状況の変化
  対応状況:
    今日(11/30).mm(ミャンマー)がsignされた

    gTLD
      .aero 動向変化なし
      .mil DNSKEY公開済み

    ccTLD
      .de 6/4導入ずみ
      .cl 4/22
      .nz テスト用DNSKEY導入済み、年内に正式導入予定
      .ruは未導入だが.suが導入済み、おそらく.ruの導入テスト?
      .twは11/4導入済み
      .au 導入スケジュールが承認された
      .kr 11/24に導入
      .ie 導入を表明
      .si 9/1 テスト開始アナウンス
      .ac、.io、.sh 4/29に導入すみ
      .nc 7/12、.gl 8/4、.su 10/24、.ug 11/12

  TLD導入は順調に進んでいる
  TLDレベルのトラブルも発生している
    fbi.govの署名期限切れ
    ICB plc.で障害、管理下の.sh .io .ac. tmが影響を受けた

質疑:
Q: レジストラの対応状況はまとまっている?
  A: 情報があればぜひ教えてほしい

Q: TLDが対応してもレジストラが対応していないところもあるのでは?
  A: .euはレジストラについて誇らしげなアナウンス。

■ Amazon Route 53の使用法と裏側(Amazon荒木さん)
- Amazon Route 53の提供するもの
  SLA100%
  権威DNSサーバ、多様なRRType
  高速な更新
  IP Anycast
  使った分だけ後払い

- AWSのグローバルネットワーク
  20のエッジロケーション(東京、アジア、US、欧州)
  Anycast運用
  通常4つの権威DNSサーバを登録
    それぞれが別々のAS、別々のTLDで動いている

- サポートするレコードタイプ
  だいたいサポートされている
  ただしDNSSEC未対応

- ホストゾーンとレコード
  ホストゾーン: 管理可能なレコードの集合
    サブドメインも同一のホストゾーンに入る
  レコードは加重ラウンドロビンをサポート
    0-255重み
  エイリアスタイプ: AWS向けのレコードタイプ

- 値段
  11月1日に値下げ
  ホストゾーンへの課金 + クエリ数への課金
    ホストゾーンへの課金(1ヶ月あたり)
      $0.50/1ホストゾーン(ホストゾーン25個まで)
      $0.10/1ホストゾーン(25個目以上)
    クエリ数への課金(1ヶ月あたり)
      $0.50/100万クエリ(10億クエリ/月まで)
      $0.25/100万クエリ(10億クエリ/月以上)
  araki.netの例だと$0.7/月程度

- 設定
  AWS Management Consoleから操作可能

- ツール
  API経由でFirefoxプラグイン(R53fox)でも操作できる
  Goole Spreadsheetからゾーン情報を流し込めるプラグインもある

- その他
  IPv6対応
    AAAAが設定できる
    IPv6 transportには未対応

  プライベートIPアドレスも登録OK

  TTLデフォルトは設定しない

  セカンダリDNS、DNSSECには未対応

  反映までにかかる時間は2〜3秒
    重み付けもできるのでグローバルロードバランサにも使える

質疑:
Q:DoS攻撃を受けた場合の過大課金対策は?
  A:DDoS対策を行っている
    明らかにDDoSと分かった場合にはrefundする

Q:DNSSEC対応予定は?
  A:顧客からの要請はある。
  C:DS登録作業でのミスが怖いかもしれない

Q:IPv6サポートは?
  A:国内のISPと比べると遅れている印象があるが、
    次のIPv6 Dayで対応できるかもしれない

■ Google Public DNS (Google Erikさん)

- publicdns.google.com
  Googleの「make the web faster」の一環
  Webクローラが使っていた手法を使って作った
  IPv4アドレス: 8.8.8.8/8.8.4.4
  IPv6アドレス: 2001:4860:4860:8844/2001:4860:4860:8888
    World IPv6 Dayに合わせて追加

- Client Subnet Option
  HTTPにおけるX-Forwarded-Forのようなもの
  権威サーバにとってクライアントの位置がわからなくなることへの対応
  Internet Draftを出している: edns-client-subnet
  IP Geolocationを応用したCDNに効果あり
  Google Public DNS、OpenDNS、Bigravityが採用
  EDNSを利用、Option formatは 0x50faをつけたオプションコード
  source netmask、scope netmask、クライアントのIPアドレスを格納
    source netmask: クライアントのネットマスクをキャッシュDNSサーバが格納
      クライアントに一番近いキャッシュDNSサーバが設定
    scope netmask: キャッシュしてよいネットマスクを権威DNSサーバが格納
  詳しくは: http://www.afasterinternet.com/ (英語)
    FAQ, I-D, digへのpatchなどがあります

質疑:
Q:クライアントにどんなメリットがあるのか?
  A:権威DNSサーバが、クライアントのIPアドレスを直接知ることができない
    問題を解決する。CDNの役に立つ。
    トライアングルルーティングになるようなことを避けられる。

Q:CDNプロバイダは何かコメントをしているか?
  A:Akamaiも議論に参加しているが、オフィシャルな意見は分からない
    Amazon Route 53のチームが興味を持っているなら連絡してほしい

Q:DNSSEC Validationのサポートは?
  A:いま答えることはできないが、そう遠くない将来にサポートされるだろう
    DNSKEYの取り扱いのバグが直ったら提供されるようになるのではないか

Q:日本からのクエリ数は?
  A:解析チームから情報をもらっていない。
    IPv6クエリについては、とても少ないと聞いている。

■ IPv6対応で考えないといけないこと+α (JPRS藤原さん)

- BIND 9バグの根本対策
  権威DNSサーバ:
    MasterをBIND9、SlaveをNSDにして動かす
    同時に落ちなければよい

  キャッシュDNSサーバ:
    BIND 9とUnboundの2台のサーバを動かす
    resolv.confやDHCPで両方のIPアドレスを配る
      手元で試した限りでは、ブラウザは普通に動く
      Windows XPのnslookupはエラーになる

  適度に死活監視をしておけば、「重複をお許しください」に焦る必要がなくなる
    権限奪取につながるものではなくDoS(サービス停止)がほとんど

- 逆引き
  日本では機械生成の逆引きが普及しており、それを前提とした設定が多い
  大昔、APNICがIPv4逆引きをしくじったという話があったが、詳しくは知らない
    (会場: 実際にあった)
       何がおきたのか?
       →JANOGでレポートがあった
         + SSHログインの遅延
         + メールが送れない(MTAの接続元逆引きチェック)
         + 掲示板に書き込めない

  IPv6ではすべてのIPアドレスに逆引きを設定するのは困難
    エンドノードの使うIPアドレスはときどき変わる
    現状はエンドノードでは設定されておらず、サーバは設定されているように思われる

  現状、サーバ系はIPv4/IPv6ともに逆引きが入っている
    sshd認証時の補助
    who、lastlogなどの表示
    メールサーバ間での逆引きチェック

  おすすめの設定:
    サーバは逆引きを設定する
    サービスごとに、逆引きを行う・行わないを設定する
      SMTP submission(メールサーバ間)だと必須
      sshd、httpdはOffにするのがよい
    掲示板の投稿制限
      /32 /48など
    ログ集計
      /32、/48で接続元を分類
      クライアントの識別は/128で

- レジストラのIPv6、DNSSEC対応
  レジストラや、リセラの対応情報を持っていますか?
    gTLD
      GoDaddy: DNSSEC・IPv6ともにOK
      Network Solutions: IPv6はメールすると設定できる
    jp
      jpshop.jpに情報あり
  情報集めませんか?

- まとめ
  + 複数の実装を組み合わせましょう
  + IPv6は逆引きが設定されていないことが多いので、サーバの設定を
    考えましょう
  + レジストラ、リセラでIPv6, DNSSECの対応状況を収集共有しましょう

質疑:
C:tomocha wikiにIPv6対応の指定事業者の情報がある
  Google検索すると、まとめているサイトがいくつかヒットする

Q:IPv6協議会で情報を集めていたのでは?
  A:サービス移行サブWGで話が出たが、jpshop.jpの情報でよいと結論が出た

C:IIJはDNSSEC対応してるのに×になっている
  アップデート要求は出したが直っていない

C:IPv6逆引き設定をしていないISPもあり、tracerouteでホスト情報が出ない

C:hosts.allowにホスト名で書いているとうまくいかない

C:resolv.confに複数書くと、セカンダリDNSサーバへのfallbackに5秒くらいかかった
  C:BSD系の新しい実装(BIND 8ベース)だとresolv.confにタイムアウト時間を書ける

C:マルチベンダによるリスク分散はよいが、運用負荷や情報集積などで難しい
  C:対応を急いで行う必要がなくなるのはよい

■ DNSトリビア(JPRS森下さん)
- twitter上の個人企画
  これまでに22個のネタをツイート、今日は5つ追加

- 日本の昔話
    昔のDNSサーバはA・B・Cの3系列
      A:海外向け
      B:国内向け
      C:両方
    今のJP DNSはAの子孫

- AS112で実験されたIP Anycast
  何か起きても致命傷にならない、はず
  運用経験がルートDNSのAnycast運用にも役立てられた

- 昔のイギリスのネームサービス(NRS)はDNSとは順序が逆
  例: uk.ac.site
  メールについては、ゲートウェイサーバで相互変換していた
  「cs」が「.cs」チェコスロバキア(旧)なのかコンピュータサイエンスなのか混乱
  1990年代前半に他国と同じ順番になった
    DNSプリフェッチのことを考えると、NRS方式がよかった

- DNSSECの署名は有効”期間”、有効期限ではない
  以前「クレジットカードとは違う」と説明したが、ダイナースは有効期間方式らしい

- 許されるCNAMEの台数は実装依存
  RFCでは制限を定義していない
  Google Public DNSは数十段あっても大丈夫らしい?

■ スマートフォンDNS Queryについて (ソフトバンクモバイル 井上さん)

  スマートフォンからのDNS Queryの傾向について紹介が行われた。


■ AAAA filterとかブロッキングとか (IIJ山本さん)

  DNSによるブロッキングについて運用者としてどのように考えるべきか
  課題提起が行われた。