【管理台数減らしたい】Route53を利用開始

JPCERT/CCから勧告がでています。

ISC BIND に複数の脆弱性

概要
ISC BIND には、複数の脆弱性があります。結果として、遠隔の第三者
が細工した DNS パケットを処理させることでサービス運用妨害 (DoS)
攻撃を行う可能性があります。

これらの脆弱性のうち一つは、現行サポートされている ISC BIND 9
のほぼ全てのバージョンに影響します。詳細は、ISC の情報をご確認
ください。

この問題は、使用している OS のベンダや配布元が提供する修正済み
のバージョンに ISC BIND を更新することで解決します。詳細につい
ては、各ベンダや配布元が提供する情報を参照してください。

これのおっかけっこ客先サーバならまだいいが個人用は・・・
ということでAWSのRoute53を利用することにしました。
もちろんRoute53が安全で安心という担保は取っていませんが、私がメンテするより安心でしょう^^;;

申し込みは前々からしていた。
いちいちXMLを作ってputしてとか面倒なのでGoogle Spreadsheetを利用して登録。
利用方法は他のページを参照してください。

こんな感じで設定。
MXの設定はちょっと詰まったのは秘密。

単純にDNSサーバが世界4カ所に分散
シンガポール、香港の2カ所はわかるがのこり2カ所はヨーロッパ?US?
すこし日本にないのが気になるんだけどなぁ・・・・
この場所って選べないのがちょっとアレですね。

物理的にDNSの位置が遠いと名前解決が遅くなりそうな気もするんだけど・・・

個人で信頼性の高いDNSサーバ4台用意も厳しいからしばらくはRoute53を使います。

DNSSecにはまだ未対応

# dig +dnssec @ns-1100.awsdns-09.org www.barasu.org +norec

; <<>> DiG 9.3.6-P1-RedHat-9.3.6-16.P1.el5 <<>> +dnssec @ns-1100.awsdns-09.org www.barasu.org +norec
; (1 server found)
;; global options: printcmd
;; Got answer:
;; ->>HEADER< ;; flags: qr aa; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 4096
;; QUESTION SECTION:
;www.barasu.org. IN A

;; ANSWER SECTION:
www.barasu.org. 300 IN CNAME barasu-loadbalancer-1865935856.ap-southeast-1.elb.amazonaws.com.

DNSSecはまだ対応していないっぽい。
探しても情報見つけきれないんだよなぁ

この方向だとAWSがHTTPDのサービスとかやりそう^^;;
手軽にHTTPD
WebからConfが手軽にかけます。みたいなの
利用者はコンテンツに集中できます。自動スケールします。ってやりそーーー

参考
Amazonがクラウドに関する「都市伝説」に反論、「AWSの真実」とは?
にでているBPCはなるほどって思う。

自分の大切なデータをS3に預ける方法考えないとなぁ〜
とりあえずGitで???