Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

Безопасность



Хотя BIND является самой распространенной реализацией DNS, всегда стоит вопрос об обеспечении безопасности. Время от времени обнаруживаются возможные и реальные бреши в безопасности.

FreeBSD автоматически запускает named в ограниченном окружении (chroot(8)); помимо этого, есть еще несколько механизмов, помогающих защититься от возможных атак на сервис DNS.

Весьма полезно прочесть сообщения безопасности CERT (http://www.cert.org/) и подписаться на Список рассылки FreeBSD, посвящённый срочным сообщениям, связанным с безопасностью (http://lists.FreeBSD.org/mailman/listinfo/freebsd-security-notifications) для того, чтобы быть в курсе текущих проблем с обеспечением безопасности Internet и FreeBSD.

Подсказка: Если возникают проблемы, то наличие последних исходных текстов и свежеоткомпилированного named не помешает.

Дополнительная литература

Справочная информация по BIND/ named: rndc(8), named(8) и named.conf(5)

• Официальная страница ISC BIND (http://www.isc.org/products/BIND/)

• Официальный форум ISC BIND (http://www.isc.org/sw/guild/bf/)

• FAQ по BIND (http://www.nominum.com/getOpenSourceResource.php?id=6)

• Книга издательства O'Reilly DNS and BIND 5th Edition (http://www.oreilly.com/catalog/dns5/)

• RFC1034 - Domain Names - Concepts and Facilities (ftp://ftp.isi.edu/in-notes/rfc1034.txt)

• RFC1035 - Domain Names - Implementation and Specification (ftp://ftp.isi.edu/in-notes/rfc1035.txt)





Дата публикования: 2015-01-10; Прочитано: 294 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2024 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.005 с)...