ミニお知らせ

結構ガチ目の暴露もしてるので

他ページも見てみてちょ

DNS浸透やDNS反映が征夷大将軍になった理由2

まず、最終決戦兵器があるこれをインストールする

(言語は問答無用でenglishでまったくもって問題ない)

インストールが完了したものに

sudo apt-get update

sudo apt-get upgrade

sudo apt dist-upgrade

sudo apt autoremove

sudo apt -y install language-pack-ja

sudo update-locale LANG=ja_JP.UTF8

sudo dpkg-reconfigure tzdata

sudo apt -y install manpages-ja manpages-ja-dev

をコマンド投入をする。

前回の例でRFC2606シリーズの一つ「example.org」をとった
としよう。というか、IANAが準備したというか実験台だ。

まず、「dig org soa」と入力する
そうすると、orgを管理してるサーバのSOAレコード
即ち、ドメインの権限の開始レコードというものを表示する

すると(負荷回避の為、RFC2606シリーズで架空のを書きます)
org.                    0       IN      SOA     a.example.example. tld.example.example. 1651446142 1800 900 604800 86400
とか、こんな感じのがでてきます。(青文字はwhoisサーバが直接かかわるサーバ名)
もしくは、「dig org ns」と入力し、一覧表を表示します。
そこで選ぶのは「a」「0」などの、アルファベットや数字の一番若い番号
を選びます。理由は大抵、whoisサーバと直結してるからです。

そして、「dig example.org @a.example.example ns」と入力すると
whoisでいじられたネームサーバ欄がでてきます。
入力と同じものがでてきたら、ツイッターで騒がず、大騒ぎせず
アナウンスもせずに、問い合わせもスルーして、つべこべ言わず待ちましょう。
それが、令和の新常識です。






0 件のコメント: