問題タブ [powerdns]
For questions regarding programming in ECMAScript (JavaScript/JS) and its various dialects/implementations (excluding ActionScript). Note JavaScript is NOT the same as Java! Please include all relevant tags on your question; e.g., [node.js], [jquery], [json], [reactjs], [angular], [ember.js], [vue.js], [typescript], [svelte], etc.
amazon-web-services - PowerDNS で AWS ELB を使用する
背景: PowerDNS は、VPC 内の EC2 にデプロイされます。PDNS から、マスター ゾーンと、ELB の DNS 名を指すレコード CNAME を追加しました。
VPC 内から ELB の DNS 名に ping を実行すると、プライベート IP が取得されましたが、PDNS レコードに ping を実行すると、外部 IP が取得されました。
質問: ELB と同じように、PDNS レコードを作成してプライベート IP を与えることはできますか?
lua - PowerDNS リカーサーでの Lua CNAME 解決
PowerDNS リカーサーは、Lua を介してバックエンドを実装する機能を提供します。Lua スクリプトが CNAME エントリを含む一連のレコードを返すと、レコードの解決時に Lua スクリプトが呼び出されることなく、設定されている外部 DNS サーバーによって CNAME が解決されます。
これは、現在発生しているプロセスです。
- クライアント: PowerDNS、example.com を解決してください。
- PowerDNS は Lua スクリプトを呼び出し、anotherexample.com を指す CNAME を返します。
- PowerDNS は、Lua スクリプトを再度呼び出すことなく、構成内の DNS サーバーを介して anotherexample.com を解決します。
最後のステップで、PowerDNS は理想的には、外部 DNS サーバーを介して解決する前に Lua スクリプトを再度呼び出す必要があります。
これは、次の Lua スクリプトを使用して再現できます。
example.com を解決するためにスクリプトが再度呼び出されないことに注意してください (たとえそれが無限ループで終わるとしても。問題を再現できるようにするためです)。
Lua を介して再解決することは可能ですか?もしそうなら、何が欠けていますか?
dns - PowerDNS のレプリケーションが機能しないことがありますか?
PowerDNS 権威サーバーについて質問があります。PowerDNS Authoritative サーバーが最初から 4 つの場所にインストールされた 4 つの DNS サーバーがあります。バックエンドで MySQL と連携します。問題は次のとおりです。
新しいゾーンを追加するか、既存のゾーンを更新すると、エラーなしですべて正常に伝播しますが、1 つの DNS でインシデントとサービスの停止をテストすると、後でサービスを開始するときに、その間に追加したゾーンが伝播しません。問題はどこですか?
新しい DNS サーバーを追加することにした場合、どのゾーンも伝達されません。この問題を解決するにはどうすればよいですか?
一般的な質問ですが、災害や接続の問題が発生した後にゾーンを自動的に更新できない場合、powerDNS の利点は何ですか?
lua - PowerDNS スクリプティング - DNS クエリの一意の ID を取得する
PowerDNS の lua スクリプトを書いています。
スクリプトが DNS クエリをインターセプトするときに、DNS クエリごとに何らかの一意の ID を取得したいと考えています。
「 preresolve」および「postresolve 」関数を使用して DNS クエリをインターセプトしていますが、現在処理している DNS クエリを象徴する一意の ID がありません。
関数「ipfilter」を使用すると、GetID() 関数を使用して DNS クエリ ID を取得できることがわかりました。この機能は、「preresolve」および「postresolve」関数にはありません。
何か案は?
python - Python 3 で秘密鍵形式 1.2 を解析する
DNSSEC と PowerDNS を使用して、対応する公開鍵を取得できるように、Python で秘密鍵形式 1.2 を解析しようとしています。
pydnssec ( https://github.com/tomas-mazak/pydnssec ) を使用して、秘密鍵を生成できました。
それらのキーは次のようになります。
Private-key-format: v1.2
Algorithm: 8 (RSASHA256)
Modulus: s3cHXKgqP4JY6yQSGRVftnz+omoBfwDbc7BoDGzQsMVa0eQpASVb0QryPfejfG3K/F9tEPzYgeMMjzwlDuHnK46DGS7WynKDMUPYDYSb8dvRGyD2Ef027ReAB5OYstSnIXRbyj+NzpaF1V0R3Xlg2mXnHO2UZ+PjmDKx+4353D/pUyqoVoNvZi4AESnWBC11ZlNsaxX5ILy/RlYLxQ7Kobh3pfWtHiXPqnyAy1sJFaCyVCGng4a9lUzfMRIbEYATSoDIfNN8rUMMU2c9eUax1Lwp370AbuTycVVXQYafwoRmMN/R9YmYAFHdmwsnWe+yv/ErDGYyoYGn/W0P44UpUQ==
PublicExponent: AQAB
PrivateExponent: Xiw5qr972/O0YT9+V7dFkGcq32MtAc4bWivZjZuULw6Ax98oPTezZJCP6UCHg4XBnIkenGlx20afkpIHCDY2rj6MQKy5fWZ1vWZSe1V414N3yPqU5X+wUN2iC1fCKyU3xnBeslSDP0LxW7MI6uUEk9YhXqa014dYKMeBafVohdAKiPWnxrhTFafDqrYj0ltt76y+ffUK7tuTvzkaCB+MQawGG96nf4Y9VaFHl2yt1jYcL7Bd7QpWmw0snCpYroeIOStce2l9mcgZeedPzp2hL0xWdYMoiqZgcc+lkt8g8jBkHd9lUKykvtaiQ3s9egGtMlOl+ULt/MGlSE6VbHTsoQ==
Prime1: y4xJLcfVptBD/Mr8rMi70zlbS01VomMYi2GBsROPmwWN8gVTY3yjo7VcBFTMegW0nfVNIjwmCKWQ6GL8s54Zf8qSG2cpUGQZrNoym7efzeGPYyg4THzg7XU3+vEFlt7FVjLZ30UeKEMGVNAf6A9BADvh1XNR7/3VvzAOSr8JQ20=
Prime2: 4bYGrbHrCNATTWm+0l8i2ACsGEhKOa4YMOU5pKm2p/DoI0cfDd5yfPqwwdYPyufQbfQMiEaWM8HlRBvSZs3YD+n31bkmjhsOOQCyI+iHX7jkScM5JUodyFRbAG+743dWJOSkiqLTwuhuK66TZo6fdTjDxnjt2s/7KH5gDW5e6vU=
Exponent1: KM38tZLD/+bsWjcPJEwxawyqgpQEQMOA3iAz8Z2sQjWA2S28I8uOunjW839UZnnSVYAhcGWCcmVOgWempRNipT2kwJ2TqKwIgaBUWOccwBchuY0MjDjUloXTLRk4N6B9CuSyzJF8lDGriUEXxFuaekOG6FVv7Z6DRQqLMuzNHJk=
Exponent2: KM38tZLD/+bsWjcPJEwxawyqgpQEQMOA3iAz8Z2sQjWA2S28I8uOunjW839UZnnSVYAhcGWCcmVOgWempRNipT2kwJ2TqKwIgaBUWOccwBchuY0MjDjUloXTLRk4N6B9CuSyzJF8lDGriUEXxFuaekOG6FVv7Z6DRQqLMuzNHJk=
Coefficient: Pohsb1j3g9Em+luwFMyddO7jKtdP76kdQx+xqDz6ctOgGmyjKx/Fu6m2CMGc3uIBOfKNEb6zLpKHvetzhKlDGNb24ca8S0WWNCW3wutZ32GvR8gpTHVQraAbOhPEDVSk1QuDAOWI/jEkf7OGuPUj8/GmLGU1rflYvNr1nLrD3yI=
文字列/ファイルから新しく生成されたキーをロードし、公開キーを抽出しようとしています。
結果は次のようになります。
257 3 8 AwEAAepo5mc4fDlpcaGx9+hTNSZwC1LIGyPtK8VjdS0wfAaQa8FAwtrVXO9aQRYjKrUnHEtE52olCbJMlVygDllb3d8UcKyWRo+gm7YO02f/ckhqKghM9LVUWxfsxFWI4jA7zJ9I8+ACc3WN9PRAb7dHTLctjTejJ1/DQi6KoWidLHqTKoaOo8FMfCZrCc9XJ3DqCwEPIQQwe2SdpWwAByouQH4OBdaVx6nu9uHvroKsU/kRxW18vySWk+LnFjg0hI1UId/6Ud/3fS7RW/V6B+wJFd9XdfZtfAJDIsVQiBfvm0HguBIB6nMfSEBnuuEb/dyUVadtWTHtp8fY/+Y/2XY/0bM=
python Crypto ライブラリはこれをサポートしていないようです。これを行う方法についてのアイデアはありますか?
key = Crypto.PublicKey.RSA.importKey(externKey=keystring)
私に与えます:
Traceback (most recent call last):
File "pubkey.py", line 14, in <module>
key = Crypto.PublicKey.RSA.importKey(externKey=keystring)
File "/usr/lib/python3/dist-packages/Crypto/PublicKey/RSA.py", line 682, in importKey
raise ValueError("RSA key format is not supported")
ValueError: RSA key format is not supported
dns - フォワード ゾーン オプションを使用して PowerDNS Recursor のフェールオーバー サーバーをセットアップする方法を教えてください。
私のpdns_recursor
セットアップにはこれが含まれます
forward-zones=net=127.0.0.1:5353;8.8.8.8
atは、ゾーン127.0.0.1:5353
の下のすべての DNS 要求に対してフィルターとして機能する独自の DNS サーバーをリッスンします。.net
私の DNS サーバーは、リクエストをブロックする必要があると判断すると、ブロックしているページの IP を pdns_recursor に返します。そうでない場合は、 に戻りNXDOMAIN
ますpdns_recursor
。
私が理解していることは、自分の DNS サーバーから受信した場合に備えてpdns_recursor
、DNS 要求を に転送し続けるということです。このようにして、ブロックされていないリクエストは、Google DNS 経由で宛先に到達します。ただし、クライアントには常にブロック ページまたは!からのメッセージが表示されます。8.8.8.8
NXDOMAIN
NXDOMAIN
pdns_recursor
ここで何が欠けていますか?
どうもありがとう!